Update00 15.4.2018

Datum

Typ

Název

Novinka

Ransom

15.4.2018

Novinka

Jak útočí

15.4.2018

Novinka

Techniky

Vulnerebility

15.4.2018

Novinka

2018 - Chyby pro rok 2018

15.4.2018

Novinka

2001 - Chyby pro rok 2001

Obsah

15.4.2018

Novinka

46

15.4.2018

Novinka

47

15.4.2018

Novinka

48

15.4.2018

Novinka

49

15.4.2018

Novinka

50

Změna

Virus Calendar

15.4.2018

Změna

Nová grafická úprava a vylepšení

15.4.2018

Změna

Několik změn

Aktualizace

Attack

15.4.2018

Aktualizace

Border Gateway Protocol (BGP) Attack

15.4.2018

Aktualizace

Cookie Poisoning

15.4.2018

Aktualizace

DrDoS attack

15.4.2018

Aktualizace

Fragmented ACK Attack

15.4.2018

Aktualizace

#RefRef

15.4.2018

Aktualizace

Application misuse attack

15.4.2018

Aktualizace

TCP Window Scaling

15.4.2018

Aktualizace

SYN Flood

15.4.2018

Aktualizace

Fraggle Attack

15.4.2018

Aktualizace

DNS Flood Attack (DNS Flooding)

15.4.2018

Aktualizace

UDP Flood Attack

15.4.2018

Aktualizace

Boy-in-the-Browser Attack

15.4.2018

Aktualizace

Counter-attack

15.4.2018

Aktualizace

Low rate attack

15.4.2018

Aktualizace

Slowloris

15.4.2018

Aktualizace

High-rate attack

15.4.2018

Aktualizace

Zero-Day - Zero-Minute Attack

15.4.2018

Aktualizace

Torshammer (Tor‘s Hammer)

15.4.2018

Aktualizace

R.U.D.Y. Attack (R-U-Dead-Yet?)

15.4.2018

Aktualizace

Hacktivist

Oprava

15.4.2018

Oprava

Několik oprav


Datum

Typ

Název

Novinka

Malware News

8.4.2018

Novinka

Virus Calendar - Kompletní seznam virů rozdělení podle datumu.

Attack

8.4.2018

Novinka

Java Deserialization Attack

8.4.2018

Novinka

Cold boot attack

8.4.2018

Novinka

Lucky Thirteen attack

8.4.2018

Novinka

Electromagnetic attack

8.4.2018

Novinka

SIP Malformed Attack

8.4.2018

Novinka

IPv6 Attack (17) - Přidány nové útoky na IPv6

Ransom

8.4.2018

Novinka

Jak útočí - Aktualizace nových způsobů útoků

8.4.2018

Novinka

Techniky - Přidány nové techniky.

 

Změna

Attack

8.4.2018

Změna

Attack - Nové grafické zpracování.

News

8.4.2018

Změna

Tutoriály - Spojení sekcí Tutoriál a Studium.

8.4.2018

Změna

Několik změn

Aktualizace

Hacking

8.4.2018

Aktualizace

Most Wanted - Aktualizace seznamu hledaných hackerů FBI.

8.4.2018

Aktualizace

Počítačový útok - Přidány nové útoky do seznamu.

Knihovna - Konference:

8.4.2018

Aktualizace

BlackHat - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

RSA - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

HITBSecConf - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

CanSecWest - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

Bsides - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

VB - Aktualizace pro roky 2017 a 2018.

8.4.2018

Aktualizace

REcon - Aktualizace pro roky 2017 a 2018.

Oprava

8.4.2018

Oprava

Několik oprav


Datum

Typ

Název

Novinka

Základní programy

1.4.2018

Novinka

+Přidány sekce Recenze, Nástroje ke stažení

1.4.2018

Novinka

+Aktualizovány programy + Přidány

Hrozby

1.4.2018

Novinka

+Nové grafické zpracování

+Hardware

1.4.2018

Novinka

Spectre attack - Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre .Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.

1.4.2018

Novinka

Meltdown Attack - Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system. If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.

Novinky

1.4.2018

Novinka

+Vraceno staré zpracování sekce

1.4.2018

Novinka

-Nové grafické zpracování

Hacking - Attack

1.4.2018

Novinka

UEFI Attack - Unlike macs many PCs are likely to be vulnerable to pre-boot Direct Memory Access (DMA) attacks against UEFI. If an attack is successful on a system configured with secure boot - then the chain of trust is broken and secure boot becomes insecure boot.

1.4.2018

Novinka

BranchScope Attack - We present BranchScope — a new side-channel attack where the attacker infers the direction of an arbitrary conditional
branch instruction in a victim program by manipulating the shared directional branch predictor

Změna

1.4.2018

Změna

-Nástroje ke stažení - Kompletně graficky přepracování. Nyní jsou jednotlivé nástroje rozděleny do jednotlivých sekcí.

Aktualizace

Hacking

1.4.2018

Aktualizace

+Most Wanted - Aktualizován seznam.

Oprava

1.4.2018

Oprava

Opraveno několik chyb


Datum

Typ

Název

Novinka

GDPR

25.3.2018

Novinka

GDPR

25.3.2018

Novinka

Základní příručka

25.3.2018

Novinka

Desatero zpracování

25.3.2018

Novinka

Desatero omylů

25.3.2018

Novinka

Dokumenty

25.3.2018

Novinka

Pokyny Prac. skupiny WP29

25.3.2018

Novinka

GDPR a ÚOOÚ

25.3.2018

Novinka

Odkazy

Studijní materiály

Databáze

Výsledek obrázku pro Databáze

Databáze (neboli datová základna, též databanka) je systém souborů s pevnou strukturou záznamů. Tyto soubory jsou mezi sebou navzájem propojeny pomocí klíčů. V širším smyslu jsou součástí databáze i softwarové prostředky, které umožňují manipulaci s uloženými daty a přístup k nim. Tento software se v české odborné literatuře nazývá systém řízení báze dat (SŘBD). Běžně se označením databáze – v závislosti na kontextu – myslí jak uložená data, tak i software (SŘBD)

Business Inteligence

Výsledek obrázku

Business intelligence (BI) jsou dovednosti, znalosti, technologie, aplikace, kvalita, rizika, bezpečnostní otázky a postupy používané v podnikání pro získání lepšího pochopení chování na trhu a obchodních souvislostech. Za tímto účelem provádí sběr, integraci, analýzu, interpretaci a prezentaci obchodních informací. Mohou zahrnovat samotné shromážděné informace nebo explicitní znalosti získané z informací. Pojem se používá minimálně od roku 1958, s cílem podporovat lepší obchodní rozhodování. Tak lze také charakterizovat BI systémy jako systémy pro podporu rozhodování.

Datový sklad

Výsledek obrázku pro datová sklad

Datový sklad (anglicky Data Warehouse, případně DWH) je zvláštní typ relační databáze, která umožňuje řešit úlohy zaměřené převážně na analytické dotazování nad rozsáhlými soubory dat.

OLAP Databáze

Výsledek obrázku pro OLAP Databáze

je technologie uložení dat v databázi, která umožňuje uspořádat velké objemy dat tak, aby byla data přístupná a srozumitelná uživatelům zabývajícím se analýzou obchodních trendů a výsledků (Business Intelligence).

BigData

Výsledek obrázku

V dostupných zdrojích je uváděno více definic. Například poradenská firma Gartner za big data označuje soubory dat, jejichž velikost je mimo schopnosti zachycovat, spravovat a zpracovávat data běžně používanými softwarovými prostředky v rozumném čase.

IoT

Výsledek obrázku

je v informatice označení pro propojení vestavěných zařízení s Internetem. Propojení zařízení by mělo být zejména bezdrátové a mělo by přinést nové možnosti vzájemné interakce nejen mezi jednotlivými systémy a též přinést nové možnosti jejich ovládání, sledování a zajištění pokročilých služeb.

Data mining

Výsledek obrázku

Data mining ([dejta majnyn], angl. dolování z dat či vytěžování dat) je analytická metodologie získávání netriviálních skrytých a potenciálně užitečných informací z dat. Někdy se chápe jako analytická součást dobývání znalostí z databází (Knowledge Discovery in Databases, KDD), jindy se tato dvě označení chápou jako souznačná. Data mining se používá v komerční sféře (například v marketingu při rozhodování, které klienty oslovit dopisem s nabídkou produktu), ve vědeckém výzkumu (například při analýze genetické informace) i v jiných oblastech (například při monitorování aktivit na internetu s cílem odhalit činnost potenciálních škůdců a teroristů).

Umělá inteligence

Výsledek obrázku

je obor informatiky zabývající se tvorbou strojů vykazujících známky inteligentního chování. Definice pojmu „inteligentní chování“ je stále předmětem diskuse, nejčastěji se jako etalon inteligence užívá lidský rozum. S tímto pojmem poprvé přišel John McCarthy v roce 1955.Výzkum umělé inteligence je vysoce odborný a specializovaný, navíc je rozdělen do několika polí, které často nelze názorově spojit.

Umělá neuronová síť

Výsledek obrázku pro Umělá neuronová síť

Neuronová síť je jeden z výpočetních modelů používaných v umělé inteligenci. Jejím vzorem je chování odpovídajících biologických struktur. Umělá neuronová síť je struktura určená pro distribuované paralelní zpracování dat.

Fuzzy logika

Výsledek obrázku pro fuzzy logika

Aplikace fuzzy logiky na měření teploty umožňuje používat pojmy jako „studená voda“, „teplá voda“, „horká voda“, které nemají striktní hranice Fuzzy logika (česky též mlhavá logika) je podobor matematické logiky odvozený od teorie fuzzy množin, v němž se logické výroky ohodnocují mírou pravdivosti. Liší se tak od klasické výrokové logiky, která používá pouze dvě logické hodnoty - pravdu a nepravdu, obvykle zapisované jako 1 a 0. Fuzzy logika může operovat se všemi hodnotami z intervalu <0; 1>, kterých je nekonečně mnoho. Fuzzy logika náleží mezi vícehodnotové logiky.

Datová analýza

Výsledek obrázku pro datová analýza

Analýza dat je často skloňovaným pojmem - ne vždy si možná uvědomujete, jaké poklady vaše data představují. Možných příčin je více. Někdy je za tím neznalost problematiky či pocit, že podobné analýzy jsou zbytečné, jindy nesystematický způsob ukládání informací či komplikované získávání uložených dat, nebo třeba jen nedostatek lidí, kteří mají s podobnými činnostmi zkušenosti. Častou příčinou bývá také nedostatečné softwarové vybavení ve společnostech.

Management

(NICE) Cybersecurity Workforce Framework

NICE Category Boxes

The NICE Cybersecurity Workforce Framework (aka the NICE Framework) (link is external) NIST Special Publication 800-181, is a national focused resource that categorizes and describes cybersecurity work. The NICE Framework, establishes a taxonomy and common lexicon that describes cybersecurity work and workers irrespective of where or for whom the work is performed. The NICE Framework is intended to be applied in the public, private, and academic sectors.

Framework for Improving Critical Infrastructure Cybersecurity 2.0

Identify, Detect, Respond, Protect, and Recover

This voluntary Framework consists of standards, guidelines, and best practices to manage cybersecurity-related risk. The Cybersecurity Framework’s prioritized, flexible, and cost-effective approach helps to promote the protection and resilience of critical infrastructure and other sectors important to the economy and national security.

Industrial Internet of Things Volume G4: Security Framework

Industrial Internet Security Framework

The evolution of the Internet of Things includes the emergence of smart electrical grids, connected healthcare devices and hospitals, intelligent transportation, smart factories and other cyber-physical systems. This collection of objects, devices and sensors connected via software solutions continues to grow into the billions. According to IDC research, the number of connected devices will exceed 30 billion by 2020! The resulting immense number of active and passive interconnected devices and associated data poses a complex security challenge.

Hrozby

25.3.2018

Novinka

Spectre attack - Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre .Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.

25.3.2018

Novinka

Meltdown Attack - Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system. If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.

Změna

25.3.2018

Změna

Articles -Abecedně srovnané menu

25.3.2018

Změna

ČlánkyCZ -Abecedně srovnané menu

Aktualizace

25.3.2018

Aktualizace

IDS/IPS

Oprava

25.3.2018

Oprava

Celkový počet chyb: 1

---------------------------------------------------------------------------------------------------------------------

 

Datum

Typ

Název

Novinka

 
   
 

Změna

 
   

Aktualizace

 
   
   

Oprava

15.4.2018

Oprava

Několik oprav