Menu dostępności

Akronimy Bezpieczeństwa

Co to jest HIPS?

Co to jest HIPS?

Złośliwe oprogramowanie ma dziś tak dużo odmian i rodzajów, że powszechnie uważa się, że rozwiązania oparte na sygnaturach nie są wystarczające do zapewnienia pełnej ochrony. Sprytny malware lub wyszkolo...
Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

Jak cyberprzestępcy omijają dzisiejsze systemy zabezpieczeń?

W dzisiejszym artykule prezentujemy ciekawą metodę pozwalającą ominąć specjalistyczne oprogramowanie do bezpieczeństwa w środowisku IT. Pokazujemy, że w dziedzinie cyberbezpieczeństwa jest jeszcze d...
Przejęcie kontroli nad komputerem przy użyciu protokołu DNS

Przejęcie kontroli nad komputerem przy użyciu protokołu DNS

W dzisiejszym artykule pokażemy jak za pomocą protokołu DNS (ang. Domain Name System) i specjalnego narzędzia napisanego w języku Python można przejąć kontrolę nad komputerem Windows oraz zdalnie wykonywa...
Grupy Hackerskie

Grupy Hackerskie

Oczywiście sensowność tego posta może być negowana, tak jak sensowność całej kampanii stwierdzeniami w stylu „najsłynniejsza grupa hackerska to taka której nigdy nie złapali albo taka o której istni...
Benjamin DELPY (gentilkiwi)

Benjamin DELPY (gentilkiwi)

Jest jedną z ciekawszych osobowości ostatnich lat świata hackerskiego, ale nie tylko, bo także tej dobrej stronie – testerów zabezpieczeń! Posługujący się w Internecie pseudonimem @gentilkiwi, odcisnął p...
Opowiadanie o tajemniczych Anonymous

Opowiadanie o tajemniczych Anonymous

Anonymous to zdecentralizowana międzynarodowa grupa uważana za hakerów-aktywistów, która powszechnie znana jest z wielu cyberataków DDoS przeciwko instytucjom rządowym i korporacjom finansowym. Za poc...
Notki Biograficzne Kapitana Hacka

Notki Biograficzne Kapitana Hacka

Czy na pewno wszystkich pamiętacie? Julian Assange Jego pamiętacie na pewno. Od 11 kwietnia wiele (znowu) pisze się o Julianie Assange. Był to dzień, kiedy Ekwador cofnął azyl polityczny i angi...
Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat bezpieczeństwa informatycznego? Niemniej dzisiaj prezentujemy...
Czym jest DNS Sinkhole i do czego służy?

Czym jest DNS Sinkhole i do czego służy?

W czasach, gdy Internet stał się najważniejszym medium na świecie, wiele osób nietechnicznych usłyszało o atakach za pomocą sieci botnet czy atakach DDoS. Jednak bardzo niewielu ludzi mówi o sinkholi...
Kradzież poufnych informacji. Kolejny trojan wykorzystujący steganografię do ataku

Kradzież poufnych informacji. Kolejny trojan wykorzystujący steganografię do ataku

Techniki używane w atakach cyberprzestępców przybierają coraz to nowsze i słabo wykrywalne formy. W tym artykule napiszemy o nowej kampanii malware o nazwie Powload, która infekuje komputery przy użyci...