Každou chvilku se lze dočíst o podvodech na internetových bazarech, kdy místo toho, aby inzerent peníze získal, tak o ně paradoxně příjde. Jedinou útěchou budiž to, že mu fyzicky zůstane věc, kterou původně prodával. I když… pokud se snažíte prodat…
Každou chvilku se lze dočíst o podvodech na internetových bazarech, kdy místo toho, aby inzerent peníze získal, tak o ně paradoxně příjde. Jedinou útěchou budiž to, že mu fyzicky zůstane věc, kterou původně prodával. I když… pokud se snažíte prodat…
Výstavba a stěhování do nového domu způsobilo, že jsem na dlouhou dobu zmizel a neměl čas tuhle one-man-show živit žádným obsahem. Věřím, že nyní to bude o něco lepší, nicméně pro jistotu doporučuji odebírat novinky například tak, že v pravé…
V posledních dnech se objevila spousta článků o sofistikovaných hackerských útocích na společnosti jako FireEye či SolarWinds a v návaznosti na to i o útoku na americká ministerstva. Všechno pak spojuje pojem “Supply Chain Attack“, tedy způsob, jakým byl útok…
Titulek zní trošku bulvárně, ale plyne to z nástroje DNS crawler, který periodicky prochází domény druhé úrovně pod TLD .cz, sbírá data z DNS, webových a mailových serverů a umožňuje získaná data analyzovat. A právě z těchto dat plyne, že…
Jako by toho nebylo málo, nemocnice čelí i útokům z internetu, konkrétně havěti CoViper. Z médií a některých prohlášení by mohl člověk nabýt dojmů, že jde o sofistikovaný útok. Ve skutečnosti nejde o nic nového a po technické stránce to…
Tohle chodilo SMSkou a tvářilo se jako zpráva z Lidlu o údajné výhře. Ve skutečnosti šlo o pokus útočníků, jak od obětí získat citlivé informace.
Třeba i v tomhle duchu mohou probíhat phishingové útoky, kdy se útočníci snaží získat přihlašovací údaje k internetovému bankovnictví!
Útočníci stále hledají nové způsoby, jak ošálit uživatele a vylákat z něj osobní/citlivé informace, případně jeho počítač zavirovat. Navíc začínají umět česky…
“Ajťák” Sam Curry si koupil auto, resp. elektromobil Tesla Model 3. Kromě toho, že s ním jezdil, vysedával i dlouhé hodiny v garáži a hledal chyby v jeho elektronice…
Pro úspěch některé havěti je stěžejní komunikace s command & control (C&C) servery, přes které vede komunikaci se svým “páníčkem” – útočníkem. Útočník zasílá havěti skrze C&C instrukce a ta je pak vykonává. Příkladem mohou být odkazy na další součásti…