ethical.blue Magazine

// Cybersecurity clarified.

Ethics

Stay ethical. 🕊️

Computer system is like a living organism. Controlled exposure of a biological organism to infection increases its immunity. It is similar with computer systems, but here these controlled infections are red team operations, pentests and threat simulations.

[PL] System informatyczny jest jak żywy organizm. Kontrolowane wystawienie biologicznego organizmu na infekcje zwiększa jego odporność. Podobnie jest z systemami komputerowymi, tylko tutaj te kontrolowane infekcje to operacje red team, testy penetracyjne i symulacje zagrożeń.

I produce tools and educational materials for ethical hackers, pentesters, blue teams, red team operations, security analysts and colleges.

Security analysts without access to advanced tools are like soldiers training shooting with toy water guns. My vision is to provide high quality computer programs, source codes and educational materials for security analysts. I follow my vision in ethical, lawful and responsible way.

[PL] Art. 269b. Bezprawne wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie programów komputerowych
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 sprowadzenie niebezpieczeństwa powszechnego § 1 pkt 4, art. 267 bezprawne uzyskanie informacji § 3, art. 268a niszczenie, uszkadzanie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych § 1 albo § 2 w związku z § 1, art. 269 niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu § 1 lub 2 albo art. 269a zakłócanie pracy systemu informatycznego, teleinformatycznego lub sieci teleinformatycznej, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.

I know that tools and other materials related to cybersecurity (specially for red team operations) can be malicious. To follow lawful and ethical way I make my products not attractive to cybercriminals. I verify my customers and limit distribution of advanced tools and materials. I am ready to cooperate with law enforcements to mitigate threat. I check who is my customer and tools use cases. I am open to provide threat mitigation techniques in case of malicious materials leakage.

Check your local law and international law in order to use my products and other materials.