výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Cesta do hlubin darkwebu | 01.04.2018

Podzemní trhy nabízejí širokou škálu služeb pro počítačové zločince a velice slušně z nich profitují.


2.

Philadelphia RaaS - ransomware jako byznys za pár dolarů | 29.07.2017

Vytvářet a šířit ransomware je stále jednodušší a ve své podstatě k tomu nejsou nutné žádné speciální dovednosti. Ve skutečnosti potřebují kybernetičtí zločinci jen odhodlání realizovat své nekalé úmysly a mít přístup k tzv. temnému webu (z anglického dark web, je možné se setkat například i s označením zakázaný nebo tajemný web či internet) – tedy k tržišti, kde jsou sady pro tvorbu malware prodávány stejně jako boty nebo hračky na Amazonu.


3.

Black Hat: Android má v sobě závažnou chybu | 13.08.2015

Zranitelnost Certifi-gate nalezená v nástrojích mobile Remote Support Tools (mRST), které jsou v podstatě ve všech verzích Androidu a které se využívají mohou útočníci využít pro neomezený přístup k zařízení,ke krádežím osobních údajů a další nekalé operace.


4.

Zlepšete své reakce na incidenty (2) | 19.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


5.

Zlepšete své reakce na incidenty (1) | 18.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


6.

Hackerské nástroje pro zneužití USB už reálně fungují | 06.10.2014

Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atajkům prakticky nijak bránit.


7.

Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014

Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.


8.

BadUSB zneužívá disky USB k útokům na počítače a smartphony | 01.08.2014

Bezpečnostní experti objevili nového červa s názvem BadUSB, který se šíří pomocí disků USB a který dokáže nebezpečně přeprogramovat klávesnice, web kamery a další zařízení připojovaná pomocí portů USB.


9.

Bezpilotní letoun umí ukrást data z vašeho telefonu | 29.03.2014

Společnost SensePost představila na bezpečnostním veletrhu v Singapuru vlastního létajícího špeha.


10.

Jak představitelé americké vlády lákají hackery | 06.08.2013

I během léta, kdy se řeší kauza Edwarda Snowdena, spolu hackeři a policisté mohou vycházet. Pro důkaz netřeba chodit daleko – nedávno se odehrály dvě velké každoroční konference zaměřené na počítačovou bezpečnost s názvem Black Hat a Def Con.