Honeypot pro domácí použití: Raspberry Pi
Pokud máte permanentně zapnuté připojení k internetu, pak mít honeypot sledující potenciální útoky není špatný nápad. Je mnoho způsobů jak si zprovoznit honeypot, jedna z levnější…
Pokud máte permanentně zapnuté připojení k internetu, pak mít honeypot sledující potenciální útoky není špatný nápad. Je mnoho způsobů jak si zprovoznit honeypot, jedna z levnější…
Zařízení s Androidem obsahují kritickou zranitelnost umožňující zlovolným aplikacím imitovat důvěryhodné aplikace a zdědit tak jejich oprávnění.
Bezpečnostní experti demonstrovali možnost použití USB zařízení ke kompromitaci počítačů v potenciálním novém útoku, který se dokáže vyhnout všem aktuálně známým bezpečnostním och…
Podle informací na blogu projektu TOR mohli být uživatelé této sítě, pokud provozovali skryté služby, deanonymizováni díky ‘relay early’ útoku. Jednalo se o období od února 2014 d…
Během provádění penetračních testů pro jednoho ze svých zákazníků nalezla společnost Offensive Security tři zranitelnosti nultého dne v produktu Symantec Endpoint Protection (SEP)…