OLDŘICH VÁLKA • 12. ÚNORA 2020
Audit ATM – Replay Attack

ATM již několik desetiletí patří k neodmyslitelné součásti našeho života. Jsou ale peníze opravdu v bezpečí?

PAVEL RICHTARIK • 23. LEDNA 2020
Analýza podozrivého súboru "Outstanding Payment.jar" - 3. časť

Aká je skutočná funkčná výbava skúmaného malwaru, a aké možnosti ponúka útočníkovi v prípade úspešného nasadenia? Stačí v prípade infekcie zmazať jeden súbor, alebo je potrebná kompletná reinštalácia systému? Posledná časť trojice článkov o analýze podozrivého Java súboru rozoberá samotné jadro malwaru a jeho jednotlivé komponenty.

LUKÁŠ ANTAL • 13. LEDNA 2020
Bash Bunny – Průvodce

V tomto článku si detailně rozebereme velice zajímavé zařízení s názvem Bash Bunny. Podíváme se na to, jak Bash Bunny pořídit, nakonfigurovat, napsat vlastní uživatečné payloady a použít pro realizaci efektivních útoků.

MARTIN FOJTÍK • 31. PROSINCE 2019
Sociální sítě, nová platforma pro útoky sociálních inženýrů

Díky sociálním sítím jsme schopni se během několika málo okamžiků propojit s lidmi z celého světa. Tyto platformy změnily to, jakým způsobem komunikujeme s ostatními. Dříve jsme si ráno koupili noviny, abychom zjistili co se ve světě kolem nás děje, ale dnes jako první věc většina z nás zkontroluje svůj účet na sociálních sítích. Díky tomu jsme v dnešní době spojeni se světem. Stačí pouze jeden klik a můžeme vidět fotky z exotických míst a sledovat videa malých roztomilých koťátek. Tyto sítě nám umožňují propojení se světem, které bylo dříve nemyslitelné, ale zároveň se všemi dobrými věcmi, které sociální sítě nabízejí (převážně ty koťátka) přichází i hrozby a nové vektory útoků, které zlý sociální inženýři rádi využijí ve svůj prospěch. V dnešní době je proto nutné mít se na pozoru před podvody, které se na sociálních sítích vyskytují. Pojďme se teď podívat na nejčastější podvody, které sociální inženýři využívají a zároveň se podíváme i na to, jakým způsobem se těmto útokům bránit.

PAVEL RICHTARIK • 27. LISTOPADU 2019
Analýza podozrivého súboru "Outstanding Payment.jar" - 2. časť

Ako pomocou statickej analýzy rozlúsknuť šifrovanie použité autorom malwaru, a čo všetko je možné o autorovi zistiť? Druhý diel z trojice článkov o analýze podozrivého Java súboru popisuje prienik ďalšou ochrannou vrstvou a čiastočne odhaľuje útočníka.