Jak vzdáleně ovládnout auto? Nebo jak odemknout auto, aniž bychom použili hrubou sílu? V tomto článku si odpovíme nejenom na tyto otázky, ale i na mnoho dalších. Podíváme se na systémy moderních vozidel, na jejich sféry útoků a popíšeme si principy nejběžnějších typů útoků.
Zachytávání síťové komunikace stavějící na TCP protokolu a její modifikace pomocí vytváření specializované man-in-the-middle proxy, je jedna z mnoha používaných praktik hledání bezpečnostních chyb v síťových aplikacích. V tomto článku se zaměříme na využití multiplatformní open-source aplikace PETEP pro testování tlustých klientů využívajících TCP protokoly a ukážeme si zjednodušený postup útoků na ukázkové zranitelné aplikaci.
Přinášíme vám další díl ze seriálu o bezpečnosti běžně dostupných IoT zařízení. Tentokrát se podíváme mimo jiné na chytrý dveřní zvonek – může vás útočník sledovat prostřednictvím jeho kamery? Otevře zvonek vchodové dveře i bez znalosti PINu? Zařízení jsme otestovali doslova „skrz naskrz“. Čtěte dále.
V dnešních dnech a týdnech není sice kybernetická bezpečnost na prvním místě, ale útočníci nikdy nespí! Proto jsme pro vás připravili video, ve kterém vám chceme představit útoky, které zneužívají dnešní situace.
ATM již několik desetiletí patří k neodmyslitelné součásti našeho života. Jsou ale peníze opravdu v bezpečí?