DEF CON: Překonání bezpečnostních opatření
Ve světě ideálním pro útočníky by bylo možné infikovat desktop, krást uživatelská hesla k RDP a plynule se pohybovat sítí skrz RDP servery a ihned získávat přístupy. Ovšem ve skut…
Ve světě ideálním pro útočníky by bylo možné infikovat desktop, krást uživatelská hesla k RDP a plynule se pohybovat sítí skrz RDP servery a ihned získávat přístupy. Ovšem ve skut…
Bezpečnostní analytici objevili web Torbundlebrowser.org, webovou stránku, která je napodobeninou stránek projektu Tor, ale je používána k šíření malware.
Analytici objevili novou variantu bankovního trojského koně Bugat, který používá techniku injektování HTML velmi podobnou té, kterou používá Gameover Zeus.
Google přidává do své služby Safe Browsing varování před potenciálně nechtěnými programy. Od tohoto týdne by tak měli být uživatelé prohlížeče Chrome varováni před takovýmito prog…
Pamatujete si na scénu z filmu Minority report, kde Tom Cruise prchá od soudu, ale nemůže se vyhnout identifikaci, protože všude, kudy jde, jsou skenery sítnice, které posílají úd…