Používání stupidních hesel neodolávají ani hackeři
Antonín Hýža z Avastu se podíval hesla, která používají datoví kovbojové, a sumarizoval pár zajímavých čísel.
Používání stupidních hesel neodolávají ani hackeři Read More »
Antonín Hýža z Avastu se podíval hesla, která používají datoví kovbojové, a sumarizoval pár zajímavých čísel.
Používání stupidních hesel neodolávají ani hackeři Read More »
Jakpak se má hacktivismus k ekonomickému cyklu? Je cyklický, kontra-cyklický či acyklický?
Electronic Frontier Foundation myslí svůj boj za zachování soukromí zcela vážně. Na sprosté ignorování browserového požadavku Do Not Track odpovídá novým doplňkem prohlížečů Privace Badger.
28. a 29. dubna 2014 probíhá cvičení kyberbezpečnostních týmů napříč privátním, vládním a akademickým sektorem.
Jaké kyber-útoky nejčastěji míří na e-shopy? Kde mají e-shopy slabá místa a jak se těmto útokům bránit?
Vývojáři Tor Browseru postaví nový šifrovaný kecálek TIMB (Tor Instant Messaging Bundle). Testovací verze bude hotova na konci března 2014 – zprvu bez OTR módu, který přibude později. Základem TIMBu bude Instantbird.
Nespokojený držitel certifikátu Certified Ethical Hacker (CEH), nadvakrát defacenul web EC-Council.
EC-Council: defacement bezpečnostních expertů ve dvou kolech Read More »
Obchodníci, vláda a různí šmejdi vás neustále sledují. I když máte Wi-Fi vypnutou, váš telefon vysílá informace všem v dosahu – aby zjistili, zda se na určitém místě vyskytujete opakovaně, nebo aby sledovali váš pohyb, takto svou aplikaci Pri-Fi uvádí známý XDA vývojář Chainfire.
Honey encryption Aira Juelse a Thomase Ristenparta bude krmit útočníky falešnými daty.
CSEC (kanadská sestra NSA) otestovala passanger tracking software – systém umožňující sledovat pohyb a komunikaci obyvatel.
i2Ninja je bankovní malware spojující schopnosti velkých peněžních malwarů se zašifrovanou anonymní komunikací pomocí neviditelné internetové vrstvy I2P.
Kyberútočníci tentokrát zacílili velice přesně: data s téměř nulovým zabezpečením klientů vysoce bonitních.
Tom Hanks a Donald Trump mezi oběťmi útoku na CorporateCarOnline Read More »
Operace Waking Shark 2 by měla vyzkoušet připravenost britských peněžních institucí v polovině listopadu.
Waking Shark 2: simulované probuzení britských bank Read More »
Federální služba bezpečnosti Ruské federace připravuje na Olympiádu v Soči nejen SORM, ale také bezpilotní letouny a sonary na detekci ponorek.
FBS a olympiáda v Soči: v duchu otevřenosti a přátelství Read More »
Jak pokračuje data mining na Facebooku?
Facebook Graph Search – vytěžování soukromých dat nabírá na obrátkách Read More »
Silent Circle nečeká až se poplašné zprávy vyvrátí, či ukážou jako pravdivé – a opouští šifrovací technologie AES, SHA-2 a P-384. Pro SOOM.cz SEO specialista a copywriter Daniel Beránek: Silent Circle opouští AES šifrování Americká kryptovací společnost Silent Circle oznámila, že opouští kryptovací standardy vyvíjené za účasti Národního institutu standardů a technologií (NIST). Vedou ji k
Silent Circle bere zprávy o kompromitaci kryptovacích standardů vážně Read More »