Security Guide
Tři nově objevené zranitelnosti umožňují napadnou Android pouze tím, že si uživatel prohlédne obrázek ve formátu PNG. Správně upravený soubor může nést nebezpečný kód, který je v napadeném systému spuštěn s vysokými právy. Je… (Celý zdrojový článek zde)
6 minut čtení] Desítky let vývoje počítačové bezpečnosti jsou hodně znát, první amatérské útoky nahradily profesionální mezinárodní zločinecké skupiny. Je to tak zásadní téma, že začalo zajímat i politiky a ti přišli s… (Celý zdrojový článek zde)
Až půl milionu zařízení značky Ubiquiti je ohroženo bezpečnostní chybou, o které informoval Jim Troutman z NNENIX. Útoky už probíhají, konkrétně je zneužíván UDP port 10001, na kterém běží služba objevování zařízení v síti…. (Celý zdrojový článek zde)
7 minut čtení] Svět se neustále mění a s ním se mění i bezpečnostní hrozby. Jaké problém nás nejvíce ohrožovaly v uplynulém roce a na co si musíme v tom letošním dávat pozor? Příliš mocné prohlížeče, chyby v CPU nebo těžba dat…. (Celý zdrojový článek zde)
3 minuty čtení] Dnes si ukážeme, jak může nasazení IPv6 zafungovat jako anti-phishingová bariéra. Dále se podíváme na bezpečnost vozů bez klíče, originálně pojatou studii sociálních sítí a na další zajímavosti. Příspěvek na… (Celý zdrojový článek zde)
Linuxových serverů je čím dál více a s tím rostou i nároky na počty správců. Pokud na vás spadla povinnost spravovat linuxový server a vaše základní znalosti pohybu v Linuxu na to nestačí, přijďte na naše školení, kde vám… (Celý zdrojový článek zde)
3 minuty čtení] Dnes se podíváme na jeden z důsledků “vypnutí vlády” v USA, na zatím nezáplatovanou zranitelnost ve Windows, na jeden únik dat, na další sbírku hesel, zranitelnost účtů hry Fortnite a na další zajímavosti…. (Celý zdrojový článek zde)
3 minuty čtení] Kyberútočníci neustále zdokonalují metody, jak uniknout detekci. Ochrana založená na signaturách a běžné statické analýze selhává při použití balíčkovačů, obfuskátorů, polymorfismu nebo metamorfismu. Na článku… (Celý zdrojový článek zde)
2 minuty čtení] Většina SCP klientů nekontroluje, zda od serveru dostává soubory, které byly skutečné objednány. Kompromitovaný server tak má možnost klientovi přepisovat jeho soubory či měnit přístupová práva. Finský… (Celý zdrojový článek zde)