Ostatnia historia włamania do Ubera czy ponownie pojawiające się raporty o aktywności Emoteta mogą skłaniać do pytań o zasadność poszczególnych funkcji w całokształcie organizacji bezpieczeństwa organizacji. Po co bowiem zaawansowane zespoły zajmujące się analizą powłamaniową dla celów produkcji threat intelligence czy threat huntingiem, skoro problem leży w podstawach? To bardzo […]
O: Kamil Bojarski
Posty autorstwa Kamil Bojarski:
Francuska doktryna operacji cyber – operacje wpływu
Operacje informacyjne, operacje wpływu, czy tzw active measures to dość specyficzny aspekt działań cyber. Wydawać by się mogło, że jest to zagadnienie zupełnie odrębne od cyber szpiegostwa czy sabotażu. Ze względu jednak na to jak wielką rolę w ich prowadzeniu odgrywa Internet, media społecznościowe i inne formy komunikacji cyfrowej, często […]
Francja i jej doktryna operacji cyber – działania ofensywne
Podejście państwa do działań w cyberprzestrzeni to temat rzeka i przedmiot dyskusji zarówno na poziomie politycznym i akademickim. Tym bardziej interesujące jest, jak różne państwa rozwijają swoje doktryny i mierzą się choćby z problemem tego, jak reagować na incydenty, jak traktować te których źródłem jest działalność przestępcza, a jak te […]
Wygrałem z morele.net sprawę o niedostarczonego 3060Ti! (Aktualizacja 24.08.2022: Otrzymałem pieniądze)
[Disclaimer: Ten post nie ma nic wspólnego z threat intelligence, osint, opsecami, natsecami i innymi secami. Zamieszczam go tutaj tylko dlatego, że counterintelligence.pl to moja strona, której treść w całości kontroluje, więc wygodniej mi opisać sprawę tutaj, niż tworzyć posty na wszelkich portalach społecznościowych.] TL;DR: Zamówiłem w morele.net komputer (dobrane […]
Kent i Heuer – korzenie CTI w tradycyjnym wywiadzie
Okres wakacyjny sprzyja nadrabianiu zaległości książkowych, na counterintelligence.pl przyjrzyjmy się więc tematowi nazwijmy to książkowo-historycznemu. Nie będzie żadną tajemnicą, że CTI jest dość raczkującą dziedziną. Nawet jeżeli spojrzymy na dystans jaki dzieli ochronę informacji jako taką od ochrony informacji w kontekście sieci komputerowych, to threat intelligence będzie jeszcze młodszą dyscypliną. […]
MPS – Ministerstwo Bezpieczeństwa Publicznego Chin i polityka cyber
Zajmowaliśmy się już wojskowym i cywilnym obliczem Chińskiego wywiadu w kontekście prowadzonych operacji cyber. Tym razem przyjrzymy się służbie ukierunkowanej na bardziej wewnętrzne działania – Ministerstwie Bezpieczeństwa Publicznego. Organizacja ta powstała w 1949 jako następca Centralnego Departamentu Spraw Społecznych. Funkcjonalnie jego założeniem było zapewnienie ogółu bezpieczeństwa wewnętrznego Chin – od […]
MSS – Ministerstwo Bezpieczeństwa Państwowego i jego cyber aktywności
W poprzednim poście zajmowaliśmy się aktywnością wywiadowczą Armii Ludowo Wyzwoleńczej i tym jak reformy sił zbrojnych zmierzają do usprawnienia ich funkcjonowania na tym polu. Tym razem skupimy się na agencji zajmującej się zadaniami typowo wywiadowczymi – Ministerstwie Bezpieczeństwa Państwowego (国家安全部, MSS). Zaczynając od krótkiego rysu historycznego, współczesna organizacja MSS jest […]
PLA na cyber froncie – chińskie siły zbrojne i operacje cyber
Jednym z największych wyzwań threat intelligence jest ustalenie intencji atakujących. Nie zawsze jest to nawet możliwe, jeżeli jednak musimy się zmierzyć z takim wyzwaniem, to pomocne jest zrozumienie kontekstu działania atakujących i organizacji w jakiej operują. W kolejnych postach zajmiemy się więc jednym z głównych graczy na scenie cyber – […]
Klawiaturą w terrorystę – cyber operacje antyterrorystyczne
W poprzednim poście zajmowaliśmy się tym jak grupy terrorystyczne wykorzystują media społecznościowe do wspierania swojej aktywności, a tym razem przyjrzymy się temu jak służby wywiadowcze i wojskowe mogą wykorzystać Internet aby prowadzić działania antyterrorystyczne. Tak jak zaznaczałem poprzednio, terroryzm jest ścigany i zwalczany z całą mocą aparatu państwowego, włączając w […]
Jack Bauer na Facebooku – terroryzm i social media
Kiedy zaczynałem pracę w cyberbezpieczeństwie jak analityk SOC bardzo często w wolnych chwilach przeglądałem oferty pracy w branży. Wbrew nasuwającym się złośliwym komentarzom, nie było to spowodowane wolą jak najszybszego zmiany pracodawcy, a raczej poznawaniem ścieżek kariery i planowaniem kierunku rozwoju. Pamiętam, że jednym z ogłoszeń, które bardzo przyciągnęło moją uwagę […]