Kontrola zariadení cez vstavané nástroje
Výskumníci z Accuvant Labs našli vstavané zraniteľnosti vďaka ktorým dokážu získať kontrolu nad mobilnými zariadeniami. Zraniteľnosti sa nachádzajú v tzv. "management tools", ktor…
Výskumníci z Accuvant Labs našli vstavané zraniteľnosti vďaka ktorým dokážu získať kontrolu nad mobilnými zariadeniami. Zraniteľnosti sa nachádzajú v tzv. "management tools", ktor…
Pokud máte permanentně zapnuté připojení k internetu, pak mít honeypot sledující potenciální útoky není špatný nápad. Je mnoho způsobů jak si zprovoznit honeypot, jedna z levnější…
Zařízení s Androidem obsahují kritickou zranitelnost umožňující zlovolným aplikacím imitovat důvěryhodné aplikace a zdědit tak jejich oprávnění.
Bezpečnostní experti demonstrovali možnost použití USB zařízení ke kompromitaci počítačů v potenciálním novém útoku, který se dokáže vyhnout všem aktuálně známým bezpečnostním och…
Podle informací na blogu projektu TOR mohli být uživatelé této sítě, pokud provozovali skryté služby, deanonymizováni díky ‘relay early’ útoku. Jednalo se o období od února 2014 d…