
Statistika hesel, vytváření slovníků, optimalizace lámání hesel
Hesla. Všichni je používáme, ověřují naši identitu, ale můžeme jim skutečně věřit?
Celý článekHesla. Všichni je používáme, ověřují naši identitu, ale můžeme jim skutečně věřit?
Celý článekAčkoliv zpráv o úspěšných kybernetických útocích neustále přibývá, řada společností stále spoléhá pouze na neomylnost antiviru a jeho instalace je často jediným krokem k zvýšení zabezpečení firemní sítě.
Celý článekReturn Oriented Programming (ROP) je technika, která je dnes běžně používaná pro tvorbu exploitů. Její znalost je nutností nejen pro specialisty zabývající se ofenzivní bezpečností, ale i pro členy blue týmů či forenzní specialisty.
Celý článekI když máte ve firmě pod podlahou kilometry kabelů, kolegové po vás stejně chtějí rychlé a spolehlivé bezdrátové připojení. A to někdy nepochopitelně zlobí. Našli jsme telefon, který se pro WiFi tváří jako meteoradar. Co způsobuje? A jak využít vysílání meteoradaru pro podstrčení zlého WiFi AP?
Celý článekOndra Šuffner a Dan Pospíšil si zajeli do Las Vegas, ale u rulety byste je nenašli! Celou dobu se na Defconu zabývali IT bezpečností. Přečtěte si reportáž.
Celý článekDon't feed the PHISH! Odhalte nejčastější techniky, které se používají k získání přístupu do vašeho počítače, a už nikdy neskočíte na háček!
Celý článek