Výsledky vyhledávání
výsledky 1-10 z asi 69 na dotaz black hat
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Jak zabezpečit infrastrukturu serverless | 22.05.2020
Útočníci mají několik způsobů, jak napadnout aplikace postavené na přístupu serverless. Následující osvědčené postupy vám pomohou zvýšit jejich ochranu.
2.
Podniková špionáž mýtů zbavená | 01.02.2020
Firmy se snaží získat informace o své konkurenci podobně jako státy. Někdy to může být legální, ale průmyslová špionáž může snadno překročit hranici, za kterou začíná kriminalita.
3.
Cesta do hlubin darkwebu | 01.04.2018
Podzemní trhy nabízejí širokou škálu služeb pro počítačové zločince a velice slušně z nich profitují.
4.
Philadelphia RaaS - ransomware jako byznys za pár dolarů | 29.07.2017
Vytvářet a šířit ransomware je stále jednodušší a ve své podstatě k tomu nejsou nutné žádné speciální dovednosti. Ve skutečnosti potřebují kybernetičtí zločinci jen odhodlání realizovat své nekalé úmysly a mít přístup k tzv. temnému webu (z anglického dark web, je možné se setkat například i s označením zakázaný nebo tajemný web či internet) – tedy k tržišti, kde jsou sady pro tvorbu malware prodávány stejně jako boty nebo hračky na Amazonu.
5.
Black Hat: Android má v sobě závažnou chybu | 13.08.2015
Zranitelnost Certifi-gate nalezená v nástrojích mobile Remote Support Tools (mRST), které jsou v podstatě ve všech verzích Androidu a které se využívají mohou útočníci využít pro neomezený přístup k zařízení,ke krádežím osobních údajů a další nekalé operace.
6.
Zlepšete své reakce na incidenty (2) | 19.07.2015
Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.
7.
Zlepšete své reakce na incidenty (1) | 18.07.2015
Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.
8.
Hackerské nástroje pro zneužití USB už reálně fungují | 06.10.2014
Nástroje, jež se mohou využít k vykonání nebezpečných útoků prostřednictvím USB, už jsou na světě. A nelze se proti takovým atajkům prakticky nijak bránit.
9.
Hackeři vyzývají výrobce aut k lepšímu zabezpečení | 13.08.2014
Kolektiv bezpečnostních odborníků v pátek na konferenci DefCon zveřejnil otevřený dopis výrobcům automobilů, aby přijali pět principů nutných pro vytvoření bezpečnějších počítačových systémů ve vozidlech.
10.
BadUSB zneužívá disky USB k útokům na počítače a smartphony | 01.08.2014
Bezpečnostní experti objevili nového červa s názvem BadUSB, který se šíří pomocí disků USB a který dokáže nebezpečně přeprogramovat klávesnice, web kamery a další zařízení připojovaná pomocí portů USB.