MARTIN FOJTÍK • 31. PROSINCE 2019
Sociální sítě, nová platforma pro útoky sociálních inženýrů

Díky sociálním sítím jsme schopni se během několika málo okamžiků propojit s lidmi z celého světa. Tyto platformy změnily to, jakým způsobem komunikujeme s ostatními. Dříve jsme si ráno koupili noviny, abychom zjistili co se ve světě kolem nás děje, ale dnes jako první věc většina z nás zkontroluje svůj účet na sociálních sítích. Díky tomu jsme v dnešní době spojeni se světem. Stačí pouze jeden klik a můžeme vidět fotky z exotických míst a sledovat videa malých roztomilých koťátek. Tyto sítě nám umožňují propojení se světem, které bylo dříve nemyslitelné, ale zároveň se všemi dobrými věcmi, které sociální sítě nabízejí (převážně ty koťátka) přichází i hrozby a nové vektory útoků, které zlý sociální inženýři rádi využijí ve svůj prospěch. V dnešní době je proto nutné mít se na pozoru před podvody, které se na sociálních sítích vyskytují. Pojďme se teď podívat na nejčastější podvody, které sociální inženýři využívají a zároveň se podíváme i na to, jakým způsobem se těmto útokům bránit.

PAVEL RICHTARIK • 27. LISTOPADU 2019
Analýza podozrivého súboru "Outstanding Payment.jar" - 2. časť

Ako pomocou statickej analýzy rozlúsknuť šifrovanie použité autorom malwaru, a čo všetko je možné o autorovi zistiť? Druhý diel z trojice článkov o analýze podozrivého Java súboru popisuje prienik ďalšou ochrannou vrstvou a čiastočne odhaľuje útočníka.

LUKÁŠ BENDÍK • 31. SRPNA 2019
Kompromitácia doménových účtov zneužitím WiFi siete

Aké jednoduché je kompromitovať doménové účty užívateľov spoločnosti zneužitím WiFi pripojenia k internej sieti? Pokiaľ zariadenia niesu správne nakonfigurované, môže ísť o pomerne jednoduchú úlohu. V článku sa pozrieme na možnosti kompromitácie týchto sietí, konfiguráciu korektných nastavení a rozdiely, ako sa k týmto sieťam pripájajú rôzne operačné systémy.

STANISLAV KLUBAL • 30. SRPNA 2019
RFID podle frekvence, aneb s čím máte tu čest?

RFID technologie jsou běžnou součástí našeho každodenního života. Kde se s nimi potkáváme a jaká jsou nejčastější rizika? Článek zmiňuje vybrané vektory útoku a nastiňuje reálné situace běžného života, ve kterých se s podvodným jednáním můžeme v prostředí RFID setkat. Hlavním cílem článku je úvodní a stručné rozdělení RFID technologií podle frekvenčního pásma, ve kterém samotná komunikace probíhá, včetně primárních oblasti využití.

ERIK ŠABÍK • 22. SRPNA 2019
Hacking webové aplikace v praxi

Kompromitácia webového serveru prebieha veľmi zriedka využitím iba jednej kritickej zraniteľnosti, ako tomu býva napr. v Hollywoodskych filmoch. Naopak, často k tejto kompromitácii dôjde zreťazením rady menej závažných, niekedy až absurdných, zraniteľností. V tomto článku popíšeme scenár z praxe, v ktorom práve zreťazenie viacerých zraniteľností viedlo k úplnej kompromitácii webového serveru.