Publikováno: 17. 09. 2017, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 3 392x
Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“
Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:
Publikováno: 13. 09. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 822x
Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.
Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?
Publikováno: 19. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 219x
, 1 komentář
Čínský bezpečnostní expert Xudong Zheng zveřejnil informaci, jak může být zneužito způsobu, jakým Google Chrome a Mozila Firefox zacházejí s názvy domén, které jsou zakódovány pomocí algoritmu Bootstring, známého spíše pod jménem Punycode k homografním útokům.
Tuto zprávu pak převzala i další média a nasadila tomu korunu, když uvedla, že ochrana proti tomuto útoku selže v okamžiku, kdy doménové jméno obsahuje znaky z různých jazyků, protože ono je tomu přesně naopak, jak se dozvíte dále.