Adéla Haníková8. srpna 2019
[-]

SMB Relay

Jaký je nejčastěji fungující útok v interní síti? Jak vypadá, co za ním stojí a jak se bránit? O tom se dozvíte v tomto článku. Jako první ukážeme útok prakticky a v dalších odstavcích se pak budeme věnovat některým technickým detailům. Nakonec přidáme pár tipů, jak se proti tomuto útoku bránit.

Martin Musil7. srpna 2019
[-]

Google Smart Lock - Důvěryhodný obličej

Nové bezrámečkové mobilní telefony dnes nabízejí biometrickou autentizaci pomocí rozpoznání obličeje, která se stala mezi uživateli velice populární. Je však tato metoda bezpečná a použitelná za každých okolností? V našem hacking labu jsme se podívali na řešení od společnosti Google, které umožňuje používat tento moderní způsob autentizace i u levných mobilních přístrojů.

Martin Fojtík2. srpna 2019
[-]

Muž, který prodal Eiffelovu věž

Kým jiným začít, než nejslavnějším podvodníkem historie Viktorem Lustigem. Ačkoliv byl Viktor Lustig podvodníkem prakticky celý svůj život, proslavil se zejména podvodem, při kterém „prodal“ Eiffelovu věž. Pojďme se detailněji podívat, jak byl tento v dnešní době nemyslitelný podvod proveden.

Jan Kislinger31. července 2019
[-]

Wiretapping

Jak jednoduché je odposlechnout síťovou komunikaci mezi dvěma počítači? Stačilo by třeba jen ustřihnout a rozdvojit síťový kabel? Wiretapping je způsob, jak se připojit na síťový kabel a odposlechu docílit. Při odposlouchávání dochází ke "kopírování" originální komunikace na útočníkovo odposlouchávací zařízení. Nedochází k žádné úpravě přenášených dat.

Pavel Richtarik29. července 2019
[-]

Analýza podozrivého súboru "Outstanding Payment.jar" - 1. časť

Je antivírus stopercentnou ochranou proti škodlivým súborom? Aké techniky používajú autori malwaru na to, aby sa vyhli detekcii? Séria článkov popisuje náš postup pri statickej analýze podozrivého Java súboru a odhaľuje zaujímavé zistenia o jeho štruktúre aj o samotnom procese analýzy.