Nové bezrámečkové mobilní telefony dnes nabízejí biometrickou autentizaci pomocí rozpoznání obličeje, která se stala mezi uživateli velice populární. Je však tato metoda bezpečná a použitelná za každých okolností? V našem hacking labu jsme se podívali na řešení od společnosti Google, které umožňuje používat tento moderní způsob autentizace i u levných mobilních přístrojů.
Kým jiným začít, než nejslavnějším podvodníkem historie Viktorem Lustigem. Ačkoliv byl Viktor Lustig podvodníkem prakticky celý svůj život, proslavil se zejména podvodem, při kterém „prodal“ Eiffelovu věž. Pojďme se detailněji podívat, jak byl tento v dnešní době nemyslitelný podvod proveden.
Jak jednoduché je odposlechnout síťovou komunikaci mezi dvěma počítači? Stačilo by třeba jen ustřihnout a rozdvojit síťový kabel? Wiretapping je způsob, jak se připojit na síťový kabel a odposlechu docílit. Při odposlouchávání dochází ke "kopírování" originální komunikace na útočníkovo odposlouchávací zařízení. Nedochází k žádné úpravě přenášených dat.
Je antivírus stopercentnou ochranou proti škodlivým súborom? Aké techniky používajú autori malwaru na to, aby sa vyhli detekcii? Séria článkov popisuje náš postup pri statickej analýze podozrivého Java súboru a odhaľuje zaujímavé zistenia o jeho štruktúre aj o samotnom procese analýzy.
Jak je to z bezpečností drobných domácích IoT zařízení? Je jejich bezpečnost stále na špatné úrovni? Špehují výrobci své uživatele? Otestovali jsme pro vás chytrou zásvuku Sonoff S26 Wi-Fi, která je populární i na českých e-shopech.