Postřehy z bezpečnosti: identifikace mobilu pomocí senzorů pohybu
V tomto díle Postřehů se podíváme na využití senzorů pohybu k vytvoření unikátního otisku mobilního zařízení, na ukládání hesel v plaintextu, phishingovou kampaň vyhrožující soude…
V tomto díle Postřehů se podíváme na využití senzorů pohybu k vytvoření unikátního otisku mobilního zařízení, na ukládání hesel v plaintextu, phishingovou kampaň vyhrožující soude…
V aktuálním dílu Postřehů y bezpečnosti jsme se podívali na kinetickou reakci na kybernetický útok, na uzavření další obchodní platformy v darknetu, na krádež Bitcoinů, špatnou oc…
V aktuálním dílu Postřehů y bezpečnosti jsme se věnovali dvěma různým aplikacím pro sledování aut (obě mají stejný problémem), dále na útoky na ambasády USA, na zranitelnost v roz…
V tomto díle Postřehů z bezpečnosti jsme se zaměřili na nově objevené zranitelnosti v protokolu WPA3, na prolomení snímače otisků prstů Galaxy S10, na napadení stránek softwaru VS…
V novém díle Postřehů z bezpečnosti jsme se věnovali také další vlně útoků zneužívajících zranitelnosti WinRARu, zranitelnosti TL-Link SR20 a dalším zajímavostem.