Update - v02  v01  Update  Verze  Vývoj  Chyby  Aktualizace  Statistika Webu  Hlášení chyb  Beta Test

Poslední aktualizace v 04.11.2018 10:25:27


 


Update10 4.11.2018

Typ

Popis

Novinka

Novinka

Hlavní stránka -

+Několik novinek

Novinka

Odborné články

+ Linux Debian - GNU/Linux nebo jen krátce Linux je v informatice označení pro operační systém založený na Linuxovém jádru.

+ Bash - Bash je v informatice jeden z unixových shellů, který interpretuje příkazový řádek. Bash naprogramoval Brian Fox pro projekt GNU.

+ Bezdrátové sítě - Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wi-fi, wifi) je v informatice označení pro několik standardů IEEE 802.11 popisujících bezdrátovou komunikaci v počítačových sítích (též Wireless LAN, WLAN).

Novinka

Odborné články

+ Hotovo - Sekce obsahuje všechny hotové odborné články.

+ Zpracovává se - Obsahuje odborné články, které se zpracovávají.

+ V přípravě - Obsahuje odborné články, které jsou v přípravě.

+ V budoucnu - Obsahuje odborné články, které budou v budoucnu zpracovány.

+ All - Obsahuje všechny odborné články, které budou jsou již zpracovány a nebo budou zpracovány..

Novinka

ZeroDay

+ OWASP - OWASP Top 10 Application Security Risks - 2017

+ Webové útoky (103)

+ Katalog Zranitelností - Aktualizace

+ Vulnerebility - Seznam chyb

Novinka

Conference News

+ VB 2018

Novinka

Techblog:

+ Začínáme s Windows Intune

+ Windows 7 AppLocker

+ Platforma Azure základy

+ Auditování AD DS objektů ve Windows Server 2008

+ Windows Server 2008 R2 Dynamic Memory

+ Politiky hesel a zamykání účtů pomocí Group Policy

+ Hyper-V 2012 R2: druhá generace virtuálních strojů

+ Jak na virtuální disky v Hyper-V 2012 R2

+ Azure Virtual Machines

+ Správou aplikací pomocí SCCM 2012

+ ADFS

+ Virtuály v cloudu

+ Windows Intune

+ Zálohujeme do Azure

+ Windows Azure – Virtuální počítače a PowerShell

+ Windows Server 2012 R2 – Storage a Networking

+ Windows Server 2012 R2 – přístup uživatelů a ochrana informací

+ Windows Server 2012 R2 – Hyper-V

+ Windows Azure Access Control List

+ Hyper-V Replica a Domain Controller

+ Ladíme výkon ve Windows Serveru 2012 R2

+ Hyper-V 2012 R2 Copy-VMFile

+ System Center 2012 R2 – Hyper-V Recovery Manager

+ System Center 2012 R2 – Nasazení a správa Windows 8.x

+ System Center 2012 R2 – Windows Azure Pack

+ System Center 2012 R2 – dohled a správa hybridního Cloudu

+ Krok za krokem: Migrace DHCP ze systému Windows Server 2003 na systém Windows Server 2012

+ Krok za krokem: Povolení oddalování dat na svazcích systému Windows Server 2012

+ Krok za krokem: Konfigurace softwaru Microsoft iSCSI Target jako ukládacího zařízení pro System Center VMM

+ Krok za krokem: Ochrana vašich informací prostřednictvím dynamického řízení přístupu

+ Krok za krokem: Povolení služby BranchCache v systému Microsoft Windows Server 2012

+ Postupujte krok za krokem: Konfigurace protokolu Failover na virtuálních počítačích replic

+ Zálohování databází do Windows Azure

+ RMS v oblacích, aneb jak na ochranu informací v cloudu

+ Zálohovací výzva aneb co je StorSimple

+ Licence a Windows Azure Virtual Machines

+ Instalace moderních aplikací pomocí SC 2012 R2 Configuration Manageru a Windows Intune

+ Azure RMS

+ Zálohování dat QNAP NAS do úložiště Microsoft Azure

+ Nested Hyper-V aneb Hyper-V v Hyper-V

+ Office 365 Message Encryption

+ Povolení služby DirectAccess v systému Windows Server 2012 R2

+ DLP v Exchange 2013 a Exchange Online

+ Azure Site Recovery:

+ Jak na ping do Azure

+ Azure od A do… Virtual Machines 2

+ Azure od A do… – Virtual Machines

+ ADFS 3.0 a Azure Multi-Factor Authentication

+ Microsoft Antimalware pro Azure cloud služby a virtuální stroje

+ Antimalware v Microsoft Azure

+ ADFS 3.0 – zvýšení bezpečnosti pomocí ověření uživatelskými certifikáty

+ Správa virtuálních serverů na novém Azure Portálu

+ Azure od A do… – Storage

+ Kerberos

+ Konfigurace Azure VPN

+ Šifrování v Azure – úvaha i návod

+ Windows Server 2012 a 2012 R2 Essentials – logy

+ Storage QoS v Hyper-V 2012 R2

+ Snapshot, checkpoint a Hyper-V replikace – tohle není zálohování

+ Vytvořte síť VPN mezi vaší sítí a Azure

+ Krok za krokem: Demonstrace DNSSEC v testovací laboratoři

+ Modernizuje IT

+ Modernizuje IT: Virtuální svět

+ PKI – přecházíme na SHA-2

+ licence v hybridním prostředí

+ Nasazujeme Direct Access

+ Aplikační virtualizace a distribuce virtualizovaných aplikací pomocí System Center Configuration Manager 2007 R2

+ Konfigurace prostředí System Center Service Manager 2010

+ Exchange Server 2010

Tipy a triky - Nová sekce pro tipy a triky.

Novinka

Attack:

+ Punycode Phishing Attack

+ SS7 Attack

Novinka

Alert News

+ Přidáno menu ze sekce " Alert ".

Novinka

Conference News:

+ CyCon - Konference CCDCOE

    + CyCon 2018

    + CyCon 2017

    + CyCon 2016

    + CyCon 2015

    + CyCon 2014

    + CyCon 2013

Novinka

Online kurzy:

    + pfSense

Novinka

Studium:

+ Rozšířena o další pět sekcí o Knihy, Papers, Video, Slovníčky a Časopisy.

Novinka

Admin

+ Přidány sekce Techblog  Odborné články  Seriály.

+ Příprava nového grafického rozhraní a seskupení informací na jedno místo.

Novinka

Hot Database:

Threatpost

+ Rozděleno podle Abecedy.

Články

+ Rozděleno podle Abecedy.

Articles

+ Rozděleno podle Abecedy.

IDS/IPS

+ Rozděleno podle Abecedy.

Novinka

Hack:

+ Social site (6) -

Pretexting

Social hacker pretexting technique

The attacker will reach out to you under a pretext, which can be very believable depending on how much effort they put into researching you. This pretext can then be used as a hook to verify information they already have, or gain new information. The attackers might also leverage information they previously acquired to give the impression that since they are authorized to know what they already know, they are authorized to know more.For example, knowing about a recent Internet outage at your office, a clever attacker might call you for a follow-up or even show up in person to gain valuable insights into how your network is secured—and where it’s vulnerable.

Diversion

Social hacker diversion technique

In this tactic, the social hackers will try to intercept data or even money by routing it along routes that they control. These requests could come in the form of a call from the “suppliers,” which will inform you of a change in their bank or email accounts. But it could also be as simple as adding somebody in cc of an email chain. You could for example get an email from a private account with the name of your business partner. Your “business partner” claims they currently can’t access their work email, asking you to resend the budget forecasts or blueprints.

Baiting

Social hacker USB bait tactic

The most common version of this tactic can come in the form of a USB stick you find near your car, or a free music in your mailbox. These come pre-filled with malware that infect your computer as soon as you insert the drives. In a well targeted attack, they are custom made for your computer and likely evade common anti-virus software. But baiting can also be much less technical. It could take the form of a free tour during which you are befriended and tricked into revealing sensitive information, or you have your equipment bugged.

Asserting Authority

Hacker is asserting authority

Especially in large organizations, it can be difficult for each employee to at all times know who they are accountable to. Hackers exploit this by asserting their authority over people and pressuring them into revealing information, making changes to data structures, or giving up access to systems. In security-relevant departments, it is important to develop a clear chain of command, including a limited set of authentication methods (PGP works great for that). The people in that command have to learn to deny requests when they do not come from the appropriate channels or lack proper authentication. Imagine getting a request from someone in an overseas department who claims to have superiority over your boss, asking you for their travel details. Would you give it to them?

Exploiting Kindness

Hacker exploiting kindness technique

It’s great when people are helpful, and we usually assume that those around us have good intentions. But from a security standpoint, giving strangers the benefit of the doubt can be devastating. An attacker might appeal to your kindness. Often enough, asking for compromising information is all that it takes. Some rare compliments from a contractor can brighten up anybody’s day. So is it too much when they ask for a heads-up on the budget planning? Most likely it is.

Associations

Social hacking associations

The human mind quickly jumps to conclusions and sides with what is familiar to us. This is why we see the Virgin Mary on toast and that woman standing on Mars. Attackers can exploit that by playing with your associations, making it unclear who is calling you and being vague about what they are talking about. Often enough the attacker doesn’t know themselves who they supposed to impersonate, but the person being hacked fills the gaps for them. Who was that just now on the phone talking about some security audit? Must have been Adam. He always bugs people about that stuff. But if it wasn’t Adam, who did you just gave that password to?

Novinka

Malware:

RAT

RAT is a type of malware that controls a system through a remote network connection. While desktop sharing and remote administration have many legal uses, "RAT" connotes criminal or malicious activity. A RAT is typically installed without the victim's knowledge, often as payload of a Trojan horse, and will try to hide its operation from the victim and from security software and other anti-virus software

 

Novinka

List - Sekce obsahující články rozdělené podle datumu a kategorií.

Ročníky -

2018 - Rozděleny podle ročníků 2018.

2017 - Rozděleny podle ročníků 2017.

2016 - Rozděleny podle ročníků 2016.

2015 - Rozděleny podle ročníků 2015.

Novinka

CZ - Sekce obsahující články rozdělené podle datumu a kategorií.

Czech Articles List -

Novinka

Story

+ Nejdůležitější příběhy a události jednotlivých let.

Datum

Name

Language

Popis

2.2.2017

Víme, jak probíhal útok na ministra Zaorálka. E-maily mu četli celý rok!

CZ

Česká bezpečnostní scéna posledních pár dnů řeší průnik neznámých útočníků do poštovního systému Ministerstva zahraničních věcí. Ačkoliv někteří politici uklidňují veřejnost, že nedošlo ke ztrátě citlivých informací, jiní jsou opačného názoru.

2.2.2017

Útoků na ministerstvo zahraničí si dlouho nikdo nevšiml. Kdo bude dalším cílem?

CZ

Dalším velkým problémem pro Česko mohou být SCADA systémy, které slouží k řízení průmyslových či energetických institucí.

29.12.2016

GRIZZLY
 STEPPE

EN

This Joint Analysis Report (JAR) is the result of analytic efforts between the Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI). This document provides technical details regarding the tools and infrastructure used by the Russian civilian and military intelligence Services (RIS) to compromise and exploit networks and endpoints associated with the U.S. election, as well as a range of U.S. Government, political, and private sector entities. The U.S. Government is referring to this malicious cyber activity by RIS asGRIZZLY STEPPE.

Novinka

Threats News -

22.10.2018

Foreshadow v7

Výsledek obrázku pro TLBLEED

CVE 2018-3620

22.10.2018

Foreshadow v6

Výsledek obrázku pro TLBLEED

CVE 2018-3646

15.8.2018

Foreshadow v5
L1 Terminal Fault (L1TF)

Foreshadow is a vulnerability that affects modern microprocessors that was first discovered by two independent teams of researchers in January 2018, but was first disclosed to the public on 14 August 2018.The vulnerability is a speculative execution attack on Intel processors that may result in the loss of sensitive information stored in personal computers, or third party clouds.There are two versions: the first version (original/Foreshadow) (CVE-2018-3615) targets data from SGX enclaves; and the second version (next-generation/Foreshadow-NG) (CVE-2018-3620 and CVE-2018-3646) targets Virtual Machines (VMs), hypervisors (VMM), operating system (OS) kernel memory, and System Management Mode (SMM) memory

15.8.2018

Meltdown v3
Rogue Data Cache Load (RDCL)

Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors, and some ARM-based microprocessors. It allows a rogue process to read all memory, even when it is not authorized to do so.

22.10.2018

Spectre-NG

2018-3665 Lazy FP State Restore

22.10.2018

Spectre-NG

2018-3693 Bounds Check Bypass Store (BCBS)

22.10.2018

Spectre-NG v4
Speculative Store Bypass (SSB)

Speculative Store Bypass (SSB)

22.10.2018

Spectre-NG v3a
Rogue System Register Read (RSRE)

On May 21, 2018, Intel published information on the first two Spectre-NG class side-channel vulnerabilities CVE-2018-3640 (Rogue System Register Read, Variant 3a) and CVE-2018-3639 (Speculative Store Bypass, Variant 4), also referred to as Intel SA-00115 and HP PSR-2018-0074, respectively.

22.10.2018

Spectre v2
Branch Target Injection (BTI)

On March 15, 2018, Intel reported that it will redesign its CPUs (performance losses to be determined) to help protect against the Spectre and related Meltdown vulnerabilities (especially, Spectre variant 2 and Meltdown, but not Spectre variant 1), and expects to release the newly redesigned processors later in 2018.On October 8, 2018, Intel is reported to have added hardware and firmware mitigations regarding Spectre and Meltdown vulnerabilities to its latest processors. On October 18, 2018, MIT researchers suggested a new mitigation approach, called DAWG (Dynamically Allocated Way Guard), which may promise better security without compromising performance

15.8.2018

Spectre v1
Branch Target Injection (BTI)

Spectre is a vulnerability that affects modern microprocessors that perform branch prediction.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack.

Novinka

Nástroje pro odstranění:

+ Anti-Ransom Remote Tool GandCrabDecryptor.

Novinka

Hack:

+ Top Techniques - Top hacker techniques.

+ BLEEDINGBIT

Novinka

CyberCrime group - Nová sekce zaměřující se na CyberCrime groups.

+ Přidány Cyber crime group

Novinka

Zabezpečení -

+ Infrastruktura - Standardy pro zabezpečení internetové infrastruktury.

Novinka

Incident - Seznam nejdůležitějších incidentů.

+ Hlavní incidenty - Seznamy hlavních incidentu.

+ Skupiny - Hackerské skupiny

Změna

Změna

Hlavní stránka -

+ Info tabulka byla přesunuta do dolní sekce

22.8.2018

Novinka

v.02.08

7.10.2018 20:00

Update

Update09

Update 04.11.2018 10:25:27

10.10.2018 21:20

Aktualizace

0000009

- Sekce menu Malware  Exploit  Attack  Hack  Cyber Campaigns - Přesunuta do dolní sekce.

Změna

Attack-Databáze:

- Grafická úprava všech sekcí

Změna

Hack:

- Grafická úprava webu.

Změna

Techblog:

-Nové grafické zpracování a změna vzhledu.

Změna

Bible

- Sekce roztáhnuta do celého okna.

Změna

Bezpečnost

- Základní programy a recenze spojeni v jedno.

X Zrušena sekce Programy

Změna

Malware -

- Z hlavní sekce odstranění roky " 2013  2012  2011  2010  2009  2008 ". Nyní jsou pouze v sekci " Databáze ".

Oprava

Oprava

CoinMiner News

! CryptoJacking s JavaScriptem - Opravena chyba 404

! CryptoJacking Scripts - Opravena chyba 404

Oprava

 

Aktualizace

Aktualizace

Hot Database:

+ IDS/IPS -

Aktualizace

Attack:

+ Webové útoky (67) na (103).

Aktualizace

 


Update09 7.10.2018

Typ

Popis

Novinka

Novinka

Attack - Přidány nové odkazy.

+Webové útoky (67)

+Síťové útoky (32)

+Databázové útoky (7)

Novinka

Zabezpečení - Počítačová síť:

+Nový grafický vzhled a nové menu

+Přidány nové sekce

Novinka

Zabezpečení - IoT - Nová sekce o zabezpečeni IoT.

Novinka

ZeroDay - Přidány nové firmy:

+Barracuda Networks
+ZoneAlarm
+FireEye
+CheckPoint
+RSA
+Palo Alto
+Fortinet
+SonicWAll

Novinka

Page přidáno 120 nových stránek

Novinka

Tutoriály - Přidána sekce " IT Kurzy a certifikace ".

Novinka

Podpora - Jak opravit Windows - Přidán popis obnovení bootování.

Novinka

Odborné články - Přidáno několik nových článků.

 

 

Změna

Změna

Hlavní stránka - Kompletně přepracováno a spojeno několik sekcí, které byly zdvojené.

Změna

Knihovna -Zvětši rám pro zobrazování knih.

Změna

Hlavní stránka - Sekce Menu " Test " byla předsunuta a spojena se sekcí " Zabezpečení ".

Změna

Hlavní stránka - Sekce Menu " Konference " byla předsunuta a spojena se sekcí " Conference News ".

Změna

Hlavní stránka - Sekce Menu " Stahuj " byla předsunuta a spojena se sekcí " Stahuj ".

Změna

Hlavní stránka - Sekce Menu " Hrozby " byla předsunuta a spojena se sekcí " Threat ".

Změna

Hlavní stránka - Sekce Menu " Hacking " byla předsunuta a spojena se sekcí " Hack ".

Změna

Hlavní stránka - Sekce Menu " Bezpečnost " byla předsunuta a spojena se sekcí " Bezpečnost ".

Změna

Hlavní stránka - Sekce Menu " Zabezpečení " byla předsunuta a spojena se sekcí " Zabezpečení ".

Změna

Hlavní stránka - Sekce Menu " Administrace " byla předsunuta a spojena se sekcí " Admin ".

Změna

Hlavní stránka - Sekce Menu " Konference " byla předsunuta a spojena se sekcí " Conference News ".

Změna

Hlavní stránka - Sekce Menu " Ransom " byla předsunuta a spojena se sekcí " Ransom News ".

Změna

Hlavní stránka - Sekce Menu " CoinMiner " byla předsunuta a spojena se sekcí " CoinMiner News ".

Změna

Blogy - Změny hlavní stránky blogu. Nyní obsahuje články s odkazy do jednotlivých sekcí.

Změna

 

Změna

 

Změna

 

Oprava

Oprava

Několik oprav : 3

Oprava

 

Aktualizace

Aktualizace

Zero-Day - Aktualizace všech sekcí

Aktualizace

GHDB- Aktualizace počtu

Aktualizace

Papers - Aktualizace

Aktualizace

Report - Aktualizace

Aktualizace

Attack :

+Formjacking

+OpenSSH Plaintext Recovery Attack

+Cold boot attack

+

Aktualizace

 

Aktualizace

 

Update08 31.8.2018

Typ

Popis

Novinka

Novinka

Vulnerebility News - Aktualizováno a předány roky 2012-2018.

Novinka

Statistika Webu - Obsahuje celkovou statistiku webu

Novinka

Beta Test - Beta testování stránek.

Změna

Změna

Několik úprav

Oprava

Oprava

Opravena chyba v sekci Bezpečnost-Hacking-LAN - Chyba v odkazování.

Oprava

News - opraveno podtržení "Aktualizace".

Aktualizace

Aktualizace

Attack - Aktualizace

Aktualizace

IDS/IPS - Aktualizace


Update08 22.8.2018

Typ

Popis

BigBrothers News

Novinka

KyberŠpionáž

Novinka

Špionážní Agentury :

+ NGA

+ CIA

+ NSA

+ FBI

+ DIA

+ CSEC

+ CSIS

+ CFINTCOM

+ ASIS

+ AGO

+ ASD

+ ASIO

+ DIO

+ DDIS

+ GCSB

+ NZSIS

Novinka

Špionážní projekty :

+ PRISM

+ ECHELON

+ Dropmire

+ Stateroom

+ Bullrun

+ MYSTIC

+ MonsterMind

+ Great Canon

+ Big China Firewall

+ SORM

+ NATGRID

+ Tempora

+ Frenchelon

Novinka

Zdroje Dat


Update07 14.8.2018

Datum

Typ

Název

Novinka

Hlavní stránka

14.8.2018

Novinka

Test - Nová sekce obsahující možnosti testování.

14.8.2018

Novinka

Threat - Spojení sekcí v jednu nyní vše na jednom místě.

14.8.2018

Novinka

Stahuj - Sekce obsahující veškeré programy, utility a jiné programy.

14.8.2018

Novinka

Ransom News - Nejnovější informace o ransomwaru.

14.8.2018

Novinka

CoinMiner News - Nejnovější informace o těžebních virech.

14.8.2018

Novinka

Threats News - Nejnovější informace o hrozbách.

14.8.2018

Novinka

Vulnerebility News - Nejnovější informace o zranitelnostech.

14.8.2018

Novinka

Alert News - Nejnovější informace o globálních hrozbách.

14.8.2018

Novinka

Programs Free - Obsahuje bezpečnostní programy zdarma.

14.8.2018

Novinka

BigBrothers News - Obsahuje novinky o velkém bratrovy.

Podpora

14.8.2018

Novinka

Jak opravit Windows - Nová sekce pro opravu Windows.

14.8.2018

Novinka

Windows Update - Sekce obsahující updaty pro Windows

Alert

14.8.2018

Novinka

CERT Analysy New - Analýzy CERT organizací

14.8.2018

Novinka

CERT Publication New - Publikace CERT organizací

Hrozby

14.8.2018

Novinka

ICS - Co to je a jaké jsou hrozby.

14.8.2018

Novinka

Steganografie - Co to je a jak to funguje.

Tutoriály

14.8.2018

Novinka

Programovací techniky New - Jaké jsou techniky programování a vše kolem nich.

14.8.2018

Novinka

Algoritmizace a programování New - Algoritmizace a programování a vše kolem nich.

14.8.2018

Novinka

Angličtina - Sekce obsahuje několik sekcí s angličtinou.

14.8.2018

Novinka

Ekonomika -

14.8.2018

Novinka

Matematika -

Windows 10

14.8.2018

Novinka

Windows 10 Sběr informací - Jaká data o vás Windows 10 posílají Microsoftu.

14.8.2018

Novinka

Windows 10 Update History - Historie updatů Windows 10.

14.8.2018

Novinka

Windows 10 Update - Bude obsahovat aktualizace pro Windows 10.

Změna

Vše

14.8.2018

Změna

GHDB - Tato sekce přesunuta do obsahu.

14.8.2018

Změna

Webové zraniteln. - Tato sekce přesunuta do obsahu.

14.8.2018

Změna

Jsem oběť hackerů - Tato sekce přesunuta do obsahu.

14.8.2018

Změna

Několik grafických úprav.

Hot Database

14.8.2018

Změna

Několik grafických úprav.

Tutoriály

14.8.2018

Změna

Sekce "Tutoriály" a "Seriály" - Se spojily do jedné sekce. Nyní je obsah stejní jenom je odlišná horní sekce.

14.8.2018

Změna

Nové grafické zpracování a menu. Nyní jsou sekce rozděleny do základního menu a do podkategorií.

Podpora

14.8.2018

Změna

Několik grafických úprav.

Blogy

14.8.2018

Změna

Několik grafických úprav.

Oprava

14.8.2018

Oprava

Tutoriály - C# - Opravena chyba 404

14.8.2018

Oprava

Hack - LAN - Opraveno špatné odkazování.

Aktualizace

14.8.2018

Aktualizace

GHDB

14.8.2018

Aktualizace

IDS/IPS


Update06 27.6.2018

Datum

Typ

Název

Novinka

PBWCZ.CZ

1.7.2018

Novinka

Hlavní stránka - Do dolní sekce byly přidána sekce page.

1.7.2018

Novinka

Několik grafických úprav

1.7.2018

Novinka

Několik malých novinek.

BigBrother - KyberZbraně

1.7.2018

Novinka

KyberZbraně - Opět přidáno

Hrozby

1.7.2018

Novinka

Hrozby - Menu, které rozděluje jednotlivé hrozby a popisuje je do hloubky.

Page

1.7.2018

Novinka

Přidány sekce 60-120

Tutoriály

1.7.2018

Novinka

Knihovna - Nová sekce ve, které si můžete přečíst knihu přímo ve stránce.

Hrozby

1.7.2018

Novinka

Menu - Nové menu, které obsahuje podsekce, jednotlivých částí a znalostí.

Bezpečnost

1.7.2018

Novinka

Základní vědomosti - Rozšíření o "CoinMiner".

1.7.2018

Novinka

Top Attack - Příprava budoucího rozšíření.

Obsah

1.7.2018

Novinka

Seriály - Nová sekce obsahující jednotlivé seriály o bezpečnosti, programování, počítačové sítě atd.

Změna

Hlavní stránka

1.7.2018

Změna

Několik grafických úprav a změna vzhledu hlavní stránky.

1.7.2018

Změna

 

Page

1.7.2018

Změna

Page - Zmenšení velikosti číslic.

Hrozby

1.7.2018

Změna

Nové grafické zpracování

Databáze

1.7.2018

Změna

Bugtraq - Grafická úprava vzhledu a odstranění zbytečných rámů.

1.7.2018

Změna

Malware - Grafická úprava vzhledu a odstranění zbytečných rámů.

1.7.2018

Změna

Vulnerebility - Grafická úprava vzhledu a odstranění zbytečných rámů.

1.7.2018

Změna

SANS - Grafická úprava vzhledu a odstranění zbytečných rámů.

1.7.2018

Změna

Exploit - Grafická úprava vzhledu a odstranění zbytečných rámů.

Malware

1.7.2018

Změna

Zmenšení obrázků.

Jak opravit Windows

1.7.2018

Změna

Jak opravit Windows - Přesunuta do sekce podpora.

1.7.2018

Změna

 

Obsah

1.7.2018

Změna

Odborné články - Nová grafická úprava horní sekce.

1.7.2018

Změna

Bleskovky - Nová grafická úprava horní sekce.

1.7.2018

Změna

Témata - Nová grafická úprava horní sekce.

1.7.2018

Změna

List - Nová grafická úprava horní sekce.

1.7.2018

Změna

Seriály - Nová grafická úprava horní sekce.

1.7.2018

Změna

EN - Nová grafická úprava horní sekce a odstranění zbytečného rámu.

1.7.2018

Změna

CZ - Nová grafická úprava horní sekce a odstranění zbytečného rámu.

1.7.2018

Změna

Blogy - Sekce blog byla přepracována a nyní jsou k dispozici v obsahu.

Hot Database

1.7.2018

Změna

Nová grafická úprava horní sekce a odstranění zbytečného rámu.

1.7.2018

Změna

Grafická úprava sekcí.

Aktualizace

1.7.2018

Aktualizace

Ransomware - Před aktualizací 87 klanů a nyní 93.

1.7.2018

Aktualizace

Ransomware Decryptor tool - Před aktualizací 118 nyní 135.

1.7.2018

Aktualizace

Online kurzy - Zvýšeno na 15 online kurzů.

1.7.2018

Aktualizace

 

Oprava

1.7.2018

Oprava

Několik oprav

1.7.2018

Oprava

Hrozby - Sociální inženýrství - opravena chyba 404

1.7.2018

Oprava

MicrosoftVirtualAcademy - Opraven odkaz.



Update05 18.5.2018

Datum

Typ

Název

Novinka

Hlavní stránka

18.5.2018

Novinka

Aktualizace  - Sekce bude obsahovat seznamy malých změn a novinek atd.

Page

18.5.2018

Novinka

Page - Nyní jsou veškeré stránky 0-50 jsou nyní v  samostatné sekci.

Threats

18.5.2018

Novinka

Nová verze s vylepšením

Risk

18.5.2018

Novinka

Seznam rizik na internetu a jejich hodnocení.

Alerts

18.5.2018

Novinka

Seznam nebezpečí na internetu a jejich hodnocení.

BigBrother

18.5.2018

Novinka

KyberZbraně - Opět byl seznam zpřístupněn.

Změna

Hlavní stránka

18.5.2018

Změna

Hot List - Opět přenesen do sekce Hot Database.

18.5.2018

Změna

Odkazy na stránky 0-50 byly dány do nové sekce Page.

Zabezpečení

18.5.2018

Změna

Grafická úprava stránky.

Aktualizace

Page

18.5.2018

Aktualizace

Rozšířeno 50-60.

Articles

18.5.2018

Aktualizace

Rozšířeny o rozděleny na další stránky. Všech sekcí

Oprava

18.5.2018

Oprava

Několik oprav


Update04 30.4.2018

Datum

Typ

Název

Novinka

SysInternals

30.4.2018

Novinka

Spuštěna stránka se SysInternals z 200 nástroji.

30.4.2018

Novinka

Kompletní nástroje ke stažení přímo z webu.

CyberCrime/Spy

30.4.2018

Novinka

Cyber Campaigns - Nová sekce jen pro Kyber kampaně.

30.4.2018

Novinka

Operation - Sekce s kyber operacemi

30.4.2018

Novinka

CERT Alert - Sekce se záznamy CERT týmů.

Zabezpečení

30.4.2018

Novinka

Internet - Nyní možnost zabezpečení Internetu pomocí systému Tor.

30.4.2018

Novinka

Router - Nyní možnost testování routeru.

Malware - Bankovní

30.4.2018

Novinka

Co jsou bankovní viry -

30.4.2018

Novinka

Techniky bankovních virů -

Malware - Mobilní

30.4.2018

Novinka

Co jsou mobilní viry -

 

30.4.2018

Novinka

 

30.4.2018

Novinka

 

Změna

Zabezpečení

30.4.2018

Změna

Došlo spojení sekcí v jednu novou.

Bezpečnost - Infiltration

30.4.2018

Změna

Nové grafické zpracování celé sekce.

Virus Calendar

30.4.2018

Změna

Nové grafické zpracování celé sekce.

30.4.2018

Změna

Změny odkazování.

GHDB

30.4.2018

Změna

GHDB - Opět na hlavní stránce.

30.4.2018

Změna

Několik grafických úprav.

CyberCrime/Spy

30.4.2018

Změna

Nové grafické zpracování

30.4.2018

Změna

Několik úprav

Report

30.4.2018

Změna

Nové grafické zpracování

Aktualizace

Malware - Databáze

30.4.2018

Aktualizace

 

Attack

30.4.2018

Aktualizace

PowerHammer

30.4.2018

Aktualizace

 

CyberCrime/Spy -

30.4.2018

Aktualizace

Operation -

30.4.2018

Aktualizace

CERT Alert -

Oprava

Jak opravit Windows

30.4.2018

Oprava

SysInternals - Opravena chyba 404

30.4.2018

Oprava

Vzdálená podpora - Chyba v odkazování


Update03 15.4.2018

Datum

Typ

Název

Novinka

Ransom

15.4.2018

Novinka

Jak útočí

15.4.2018

Novinka

Techniky

Vulnerebility

15.4.2018

Novinka

2018 - Chyby pro rok 2018

15.4.2018

Novinka

2001 - Chyby pro rok 2001

Obsah

15.4.2018

Novinka

46

15.4.2018

Novinka

47

15.4.2018

Novinka

48

15.4.2018

Novinka

49

15.4.2018

Novinka

50

Změna

Virus Calendar

15.4.2018

Změna

Nová grafická úprava a vylepšení

15.4.2018

Změna

Několik změn

Aktualizace

Attack

15.4.2018

Aktualizace

Border Gateway Protocol (BGP) Attack

15.4.2018

Aktualizace

Cookie Poisoning

15.4.2018

Aktualizace

DrDoS attack

15.4.2018

Aktualizace

Fragmented ACK Attack

15.4.2018

Aktualizace

#RefRef

15.4.2018

Aktualizace

Application misuse attack

15.4.2018

Aktualizace

TCP Window Scaling

15.4.2018

Aktualizace

SYN Flood

15.4.2018

Aktualizace

Fraggle Attack

15.4.2018

Aktualizace

DNS Flood Attack (DNS Flooding)

15.4.2018

Aktualizace

UDP Flood Attack

15.4.2018

Aktualizace

Boy-in-the-Browser Attack

15.4.2018

Aktualizace

Counter-attack

15.4.2018

Aktualizace

Low rate attack

15.4.2018

Aktualizace

Slowloris

15.4.2018

Aktualizace

High-rate attack

15.4.2018

Aktualizace

Zero-Day - Zero-Minute Attack

15.4.2018

Aktualizace

Torshammer (Tor‘s Hammer)

15.4.2018

Aktualizace

R.U.D.Y. Attack (R-U-Dead-Yet?)

15.4.2018

Aktualizace

Hacktivist

Oprava

15.4.2018

Oprava

Několik oprav


Update02 8.4.2018

Datum

Typ

Název

Novinka

Malware News

8.4.2018

Novinka

Virus Calendar - Kompletní seznam virů rozdělení podle datumu.

Attack

8.4.2018

Novinka

Java Deserialization Attack

8.4.2018

Novinka

Cold boot attack

8.4.2018

Novinka

Lucky Thirteen attack

8.4.2018

Novinka

Electromagnetic attack

8.4.2018

Novinka

SIP Malformed Attack

8.4.2018

Novinka

IPv6 Attack (17) - Přidány nové útoky na IPv6

Ransom

8.4.2018

Novinka

Jak útočí - Aktualizace nových způsobů útoků

8.4.2018

Novinka

Techniky - Přidány nové techniky.

 

Změna

Attack

8.4.2018

Změna

Attack - Nové grafické zpracování.

News

8.4.2018

Změna

Tutoriály - Spojení sekcí Tutoriál a Studium.

8.4.2018

Změna

Několik změn

Aktualizace

Hacking

8.4.2018

Aktualizace

Most Wanted - Aktualizace seznamu hledaných hackerů FBI.

8.4.2018

Aktualizace

Počítačový útok - Přidány nové útoky do seznamu.

Knihovna - Konference:

8.4.2018

Aktualizace

BlackHat - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

RSA - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

HITBSecConf - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

CanSecWest - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

Bsides - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

VB - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

REcon - Aktualizace pro roky 2017 a 2018.

Oprava

8.4.2018

Oprava

Několik oprav


Update01 1.4.2018

Datum

Typ

Název

Novinka

Základní programy

1.4.2018

Novinka

+Přidány sekce Recenze, Nástroje ke stažení

1.4.2018

Novinka

+Aktualizovány programy + Přidány

Hrozby

1.4.2018

Novinka

+Nové grafické zpracování

+Hardware

1.4.2018

Novinka

Spectre attack - Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre .Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.

1.4.2018

Novinka

Meltdown Attack - Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system. If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.

Novinky

1.4.2018

Novinka

+Vraceno staré zpracování sekce

1.4.2018

Novinka

-Nové grafické zpracování

Hacking - Attack

1.4.2018

Novinka

UEFI Attack - Unlike macs many PCs are likely to be vulnerable to pre-boot Direct Memory Access (DMA) attacks against UEFI. If an attack is successful on a system configured with secure boot - then the chain of trust is broken and secure boot becomes insecure boot.

1.4.2018

Novinka

BranchScope Attack - We present BranchScope — a new side-channel attack where the attacker infers the direction of an arbitrary conditional
branch instruction in a victim program by manipulating the shared directional branch predictor

Změna

1.4.2018

Změna

-Nástroje ke stažení - Kompletně graficky přepracování. Nyní jsou jednotlivé nástroje rozděleny do jednotlivých sekcí.

Aktualizace

Hacking

1.4.2018

Aktualizace

+Most Wanted - Aktualizován seznam.

Oprava

1.4.2018

Oprava

Opraveno několik chyb


Update00 25.3.2018

Datum

Typ

Název

Novinka

GDPR

25.3.2018

Novinka

GDPR

25.3.2018

Novinka

Základní příručka

25.3.2018

Novinka

Desatero zpracování

25.3.2018

Novinka

Desatero omylů

25.3.2018

Novinka

Dokumenty

25.3.2018

Novinka

Pokyny Prac. skupiny WP29

25.3.2018

Novinka

GDPR a ÚOOÚ

25.3.2018

Novinka

Odkazy

Studijní materiály

Databáze

Výsledek obrázku pro Databáze

Databáze (neboli datová základna, též databanka) je systém souborů s pevnou strukturou záznamů. Tyto soubory jsou mezi sebou navzájem propojeny pomocí klíčů. V širším smyslu jsou součástí databáze i softwarové prostředky, které umožňují manipulaci s uloženými daty a přístup k nim. Tento software se v české odborné literatuře nazývá systém řízení báze dat (SŘBD). Běžně se označením databáze – v závislosti na kontextu – myslí jak uložená data, tak i software (SŘBD)

Business Inteligence

Výsledek obrázku

Business intelligence (BI) jsou dovednosti, znalosti, technologie, aplikace, kvalita, rizika, bezpečnostní otázky a postupy používané v podnikání pro získání lepšího pochopení chování na trhu a obchodních souvislostech. Za tímto účelem provádí sběr, integraci, analýzu, interpretaci a prezentaci obchodních informací. Mohou zahrnovat samotné shromážděné informace nebo explicitní znalosti získané z informací. Pojem se používá minimálně od roku 1958, s cílem podporovat lepší obchodní rozhodování. Tak lze také charakterizovat BI systémy jako systémy pro podporu rozhodování.

Datový sklad

Výsledek obrázku pro datová sklad

Datový sklad (anglicky Data Warehouse, případně DWH) je zvláštní typ relační databáze, která umožňuje řešit úlohy zaměřené převážně na analytické dotazování nad rozsáhlými soubory dat.

OLAP Databáze

Výsledek obrázku pro OLAP Databáze

je technologie uložení dat v databázi, která umožňuje uspořádat velké objemy dat tak, aby byla data přístupná a srozumitelná uživatelům zabývajícím se analýzou obchodních trendů a výsledků (Business Intelligence).

BigData

Výsledek obrázku

V dostupných zdrojích je uváděno více definic. Například poradenská firma Gartner za big data označuje soubory dat, jejichž velikost je mimo schopnosti zachycovat, spravovat a zpracovávat data běžně používanými softwarovými prostředky v rozumném čase.

IoT

Výsledek obrázku

je v informatice označení pro propojení vestavěných zařízení s Internetem. Propojení zařízení by mělo být zejména bezdrátové a mělo by přinést nové možnosti vzájemné interakce nejen mezi jednotlivými systémy a též přinést nové možnosti jejich ovládání, sledování a zajištění pokročilých služeb.

Data mining

Výsledek obrázku

Data mining ([dejta majnyn], angl. dolování z dat či vytěžování dat) je analytická metodologie získávání netriviálních skrytých a potenciálně užitečných informací z dat. Někdy se chápe jako analytická součást dobývání znalostí z databází (Knowledge Discovery in Databases, KDD), jindy se tato dvě označení chápou jako souznačná. Data mining se používá v komerční sféře (například v marketingu při rozhodování, které klienty oslovit dopisem s nabídkou produktu), ve vědeckém výzkumu (například při analýze genetické informace) i v jiných oblastech (například při monitorování aktivit na internetu s cílem odhalit činnost potenciálních škůdců a teroristů).

Umělá inteligence

Výsledek obrázku

je obor informatiky zabývající se tvorbou strojů vykazujících známky inteligentního chování. Definice pojmu „inteligentní chování“ je stále předmětem diskuse, nejčastěji se jako etalon inteligence užívá lidský rozum. S tímto pojmem poprvé přišel John McCarthy v roce 1955.Výzkum umělé inteligence je vysoce odborný a specializovaný, navíc je rozdělen do několika polí, které často nelze názorově spojit.

Umělá neuronová síť

Výsledek obrázku pro Umělá neuronová síť

Neuronová síť je jeden z výpočetních modelů používaných v umělé inteligenci. Jejím vzorem je chování odpovídajících biologických struktur. Umělá neuronová síť je struktura určená pro distribuované paralelní zpracování dat.

Fuzzy logika

Výsledek obrázku pro fuzzy logika

Aplikace fuzzy logiky na měření teploty umožňuje používat pojmy jako „studená voda“, „teplá voda“, „horká voda“, které nemají striktní hranice Fuzzy logika (česky též mlhavá logika) je podobor matematické logiky odvozený od teorie fuzzy množin, v němž se logické výroky ohodnocují mírou pravdivosti. Liší se tak od klasické výrokové logiky, která používá pouze dvě logické hodnoty - pravdu a nepravdu, obvykle zapisované jako 1 a 0. Fuzzy logika může operovat se všemi hodnotami z intervalu <0; 1>, kterých je nekonečně mnoho. Fuzzy logika náleží mezi vícehodnotové logiky.

Datová analýza

Výsledek obrázku pro datová analýza

Analýza dat je často skloňovaným pojmem - ne vždy si možná uvědomujete, jaké poklady vaše data představují. Možných příčin je více. Někdy je za tím neznalost problematiky či pocit, že podobné analýzy jsou zbytečné, jindy nesystematický způsob ukládání informací či komplikované získávání uložených dat, nebo třeba jen nedostatek lidí, kteří mají s podobnými činnostmi zkušenosti. Častou příčinou bývá také nedostatečné softwarové vybavení ve společnostech.

Management

(NICE) Cybersecurity Workforce Framework

NICE Category Boxes

The NICE Cybersecurity Workforce Framework (aka the NICE Framework) (link is external) NIST Special Publication 800-181, is a national focused resource that categorizes and describes cybersecurity work. The NICE Framework, establishes a taxonomy and common lexicon that describes cybersecurity work and workers irrespective of where or for whom the work is performed. The NICE Framework is intended to be applied in the public, private, and academic sectors.

Framework for Improving Critical Infrastructure Cybersecurity 2.0

Identify, Detect, Respond, Protect, and Recover

This voluntary Framework consists of standards, guidelines, and best practices to manage cybersecurity-related risk. The Cybersecurity Framework’s prioritized, flexible, and cost-effective approach helps to promote the protection and resilience of critical infrastructure and other sectors important to the economy and national security.

Industrial Internet of Things Volume G4: Security Framework

Industrial Internet Security Framework

The evolution of the Internet of Things includes the emergence of smart electrical grids, connected healthcare devices and hospitals, intelligent transportation, smart factories and other cyber-physical systems. This collection of objects, devices and sensors connected via software solutions continues to grow into the billions. According to IDC research, the number of connected devices will exceed 30 billion by 2020! The resulting immense number of active and passive interconnected devices and associated data poses a complex security challenge.

Hrozby

25.3.2018

Novinka

Spectre attack - Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre .Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.

25.3.2018

Novinka

Meltdown Attack - Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system. If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.

Změna

25.3.2018

Změna

Articles -Abecedně srovnané menu

25.3.2018

Změna

ČlánkyCZ -Abecedně srovnané menu

Aktualizace

25.3.2018

Aktualizace

IDS/IPS

Oprava

25.3.2018

Oprava

Celkový počet chyb: 1

---------------------------------------------------------------------------------------------------------------------

 

Datum

Typ

Název

Novinka

 
   
 

Změna

 
   

Aktualizace

 
   
   

Oprava

15.4.2018

Oprava

Několik oprav