Zachytávání síťové komunikace stavějící na TCP protokolu a její modifikace pomocí vytváření specializované man-in-the-middle proxy, je jedna z mnoha používaných praktik hledání bezpečnostních chyb v síťových aplikacích. V tomto článku se zaměříme na využití multiplatformní open-source aplikace PETEP pro testování …
Jak vzdáleně ovládnout auto? Nebo jak odemknout auto, aniž bychom použili hrubou sílu? V tomto článku si odpovíme nejenom na tyto otázky, ale i na mnoho dalších. Podíváme se na systémy moderních vozidel, na jejich sféry útoků a popíšeme si principy nejběžnějších typů útoků.
V dnešních dnech a týdnech není sice kybernetická bezpečnost na prvním místě, ale útočníci nikdy nespí! Proto jsme pro vás připravili video, ve kterém vám chceme představit útoky, které zneužívají dnešní situace.
Přinášíme vám další díl ze seriálu o bezpečnosti běžně dostupných IoT zařízení. Tentokrát se podíváme mimo jiné na chytrý dveřní zvonek – může vás útočník sledovat prostřednictvím jeho kamery? Otevře zvonek vchodové dveře i bez znalosti PINu? Zařízení jsme otestovali doslova „skrz naskrz“. Čtěte dále.
ATM již několik desetiletí patří k neodmyslitelné součásti našeho života. Jsou ale peníze opravdu v bezpečí?
Aká je skutočná funkčná výbava skúmaného malwaru, a aké možnosti ponúka útočníkovi v prípade úspešného nasadenia? Stačí v prípade infekcie zmazať jeden súbor, alebo je potrebná kompletná reinštalácia systému? Posledná časť trojice článkov o analýze podozrivého Java súboru rozoberá samotné jadro malwaru a jeho jednotlivé komponenty.
V tomto článku si detailně rozebereme velice zajímavé zařízení s názvem Bash Bunny. Podíváme se na to, jak Bash Bunny pořídit, nakonfigurovat, napsat vlastní uživatečné payloady a použít pro realizaci efektivních útoků.
Díky sociálním sítím jsme schopni se během několika málo okamžiků propojit s lidmi z celého světa. Tyto platformy změnily to, jakým způsobem komunikujeme s ostatními. Dříve jsme si ráno koupili noviny, abychom zjistili co se ve světě kolem nás děje, ale dnes jako první věc většina z nás zkontroluje svůj účet na sociálních sítích. Díky tomu jsme v dnešní době …
Aké jednoduché je kompromitovať doménové účty užívateľov spoločnosti zneužitím WiFi pripojenia k internej sieti? Pokiaľ zariadenia niesu správne nakonfigurované, môže ísť o pomerne jednoduchú úlohu. V článku sa pozrieme na možnosti kompromitácie týchto sietí, konfiguráciu korektných nastavení a rozdiely, ako …
Ako pomocou statickej analýzy rozlúsknuť šifrovanie použité autorom malwaru, a čo všetko je možné o autorovi zistiť? Druhý diel z trojice článkov o analýze podozrivého Java súboru popisuje prienik ďalšou ochrannou vrstvou a čiastočne odhaľuje útočníka.