Pokud pro své webové stránky používáte systém WordPress, zkontolujte si, zda máte verzi nejméně 5.1.1 – číslo verze je na všech stránkách v administraci vpravo dole nebo na Nástěnce v…
Články publikované v “Blog”
Podle svých tvůrců byla Troja nedobytná, Titanic nepotopitelný a autoalarm Pandora nehacknutelný. Většinou se ale objeví někdo (nebo něco), kdo si drze dovolí nemožné uskutečnit. Pen Test Partners podrobili svým…
Jak funguje tzv. brute-force útok? Můžete si ho vyzkoušet.
Kalkulátor doby potřebné pro prolomení hesla při brute-force útoku.
Bez šifrování (email) Client to Server (Facebook Messenger, Gmail) End to end (Signal, Threema, Wire) Vaše zpráva (bez diakritiky) Ahoj, jak se mas? Odeslat Klíč: Přenos na server (internet): Hacker…
Jedním z cílů útočníků bývá oklamání uživatele takovým způsobem, aby na svém počítači sám spustil škodlivý program. Dnes už i většina běžných uživatelů ví, že otevírat soubory s příponou exe,…
Chyby se samozřejmě nevyhnou ani Linuxu. Pokud například administrátor přiřadí neprivilegovanému uživateli UID vyšší než 2147483647 (vyšší než INT_MAX), může tento uživatel spouštět jakýkoliv příkaz systemctl. Což pravděpodobně administrátor nezamýšlel…
7. 12. 2018 Zranitelnost v programu Flash Player společnosti Adobe umožnila útočníkům spustit škodlivý kód a případně tak získat plnou kontrolu nad napadeným systémem. Exploit (programy sloužící pro využívání bezpečnostních…