Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Studia informatyczne w Polsce: czy warto? [Wyniki ankiety 2025]

Zbliżają się wakacje, a to oznacza, że tysiące maturzystów będzie musiało podjąć bardzo ważną decyzję – co dalej?

Wybór studiów to dla wielu stres i masa wątpliwości: „Czy to zapewni mi dobrą pracę?”, „Czy warto to studiować?”, „A może lepiej od razu szukać czegoś praktycznego?”.

W maju 2025 roku uruchomiłem krótką, anonimową ankietę skierowaną do studentów oraz absolwentów kierunków informatycznych. Celem było sprawdzenie, na ile studia faktycznie przygotowują do pracy w IT, oraz czy ludzie są zadowoleni ze swojego wyboru.

2014 Sony Pictures Attack: Jak zmusić wielkie korporacje do posłuszeństwa

Listopad 2014 roku, kilka dni przed Świętem Dziękczynienia. Dzień był chłodny, jak wiele innych o tej porze roku w Kalifornii. Pracownicy Sony Pictures zaczęli schodzić się do pracy, zajmując miejsca w swoich biurowych boksach. Wszystko wyglądało zwyczajnie — aż do momentu logowania. Zamiast pulpitu pojawił się ekran, który zmienił bieg historii firmy. Duży, czerwony napis „Shakowani przez #GOP” wraz z wizerunkiem czerwonego szkieletu powitały zaskoczonych pracowników. Było to ostrzeżenie, a jednocześnie wezwanie do posłuszeństwa wystosowane przez grupę „Guardians of Peace”, znaną też jako Lazarus Group. Atakujący żądali anulowania premiery komedii „Wywiad ze Słońcem Narodu” (ang. „The Interview”). Satyra polityczna opowiadała […]

Brambul pod mikroskopem. Poznaj narzędzia grup APT!

Poniższa analiza stanowi fragment większego artykułu poświęconego atakowi na Sony Pictures Entertainment z 2014 roku – jednej z najgłośniejszych kampanii cybernetycznych ostatniej dekady, przypisywanej północnokoreańskiej grupie Lazarus.

W tym materiale skupiam się na statycznej analizie robaka Brambul, jednego z narzędzi użytych przez atakujących do stworzenia komputerów-pośredników (ang. hop-point computers). Celem jest lepsze zrozumienie sposobu działania tego złośliwego oprogramowania oraz roli, jaką odegrało w szerszym kontekście operacji.

Próbkę pliku pobrałem z VirusTotal. Dokonajmy wspólnie analizy statycznej Brambula!

Google Dorks – przemagluj sieć

Zostałeś zaproszony na rozmowę rekrutacyjną do firmy zajmującej się cyberbezpieczeństwem na stanowisko, o które długo zabiegałeś. Dostajesz pytanie o Twoją znajomość oprogramowania hakerskiego. Co by Ci przyszło do głowy? Pewnie wymieniłbyś metasploit, nmap, netcat… ale czy wśród nich wymieniłbyś też… Google? Założę się, że nie! A to właśnie wyszukiwarki są najczęściej używaną i najpotężniejszą bronią w arsenale hakerów. W tym artykule opiszę Google Dorks – zaawansowane zapytania Google’a, dzięki którym znajdziesz zawsze to, czego szukasz. Czym są dorki? Dorki to wyspecjalizowane zapytania wykorzystywane w Google Search. Dzięki nim możemy znaleźć m.in. publicznie dostępne kamerki internetowe, strony logowania, dokumenty zawierające hasła […]

Wybrane kategorie
Podstawy informatyki

Wyjaśnienie podstawowych (i nie tylko!) pojęć, technologii i zagadnień IT – od działania DNS przez różnice między TCP a UDP i wiele więcej.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej
Narzędziownik

Poradniki dotyczące narzędzi oraz broni będących w dyspozycji pentesterów oraz analityków. Poznaj wyposażenie oraz akcesoria używane w prawdziwych atakach.

Czytaj więcej
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej