Update19 30.11.2019

 


Novinky/Změny


Hlavní stránka

Threats Maps

+ Bitdefender Threats Map

+ LookingGlast Botnet Map

+ Real-Time Mapa útoků DDoS

+ Real-Time Cyber Map

+ Live Cyber Threats Map

Bible

- Grafické vylepšení stránky


Ransom

Techniky -

RIPlace Evasion Technique

Petya, ransomware napadá MBR a šifruje tabulku MFT

High Probability Ransomware Detection Bypass and EDR Evasion


Teorie průniku

Počítačová sít - Doplněno a základní prvky počítačových sítí.

Internet 

Připojení

Mobilní

Výsledek obrázku pro připojení k internetu

Operátoři v nabízených technologiích připojení až na výjimky nedělají příliš rozdíl: pokud si například objednáte službu od Telefónicy O2 s názvem Mobilní Internet, bude vám k dispozici většina sítí (různě technologicky provedených).

Název

Obrázek

Popis

Wifi Výsledek obrázku pro připojení k internetu

Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wi-fi, wifi) je v informatice označení pro několik standardů IEEE 802.11 popisujících bezdrátovou komunikaci v počítačových sítích (též Wireless LAN, WLAN). Samotný název WiFi vytvořilo Wireless Ethernet Compatibility Aliance. Tato technologie využívá tak zvaného „bezlicenčního frekvenčního pásma“, proto je ideální pro budování levné, ale výkonné sítě bez nutnosti pokládky kabelů.

Bluetooth Výsledek obrázku pro připojení k internetu

Bluetooth je v informatice proprietární otevřený standard pro bezdrátovou komunikaci propojující dvě a více elektronických zařízení, jako například mobilní telefon, PDA, osobní počítač nebo bezdrátová sluchátka. Vytvořen byl v roce 1994 firmou Ericsson jako bezdrátová náhrada za sériové drátové rozhraní RS-232.

InfraPort Výsledek obrázku pro připojení k internetu

Infračervený port je rozhraní pro přenos dat prostřednictvím infračerveného záření. K posílání dat je nutné, aby na sebe obě zařízení navzájem „mířila“ portem a aby od sebe byla vzdálena maximálně desítky centimetrů.

UMTS

Výsledek obrázku pro připojení k internetu

UMTS - Universal Mobile Telecommunication System – je další stupeň (3G) vývoje GSM sítí v rámci 3GPP. Účastník v síti GSM, který má aktivovaný datový tarif a telefon s podporou UMTS, bude v místech, kde je dostupný UMTS signál, automaticky UMTS používat. V budoucnosti může UMTS sloužit i pro přenos telefonních hovorů.

3G

Výsledek obrázku pro připojení k internetu

3G (též „třetí generace mobilních telekomunikačních technologií“) je zkratka označující mobilní zařízení a mobilní sítě podle vyhovující standardu International Mobile Telecommunications-2000 (IMT-2000) vydaného unií ITU. Standard 3G nabízí možnost bezdrátového přenosu hlasu (telefonní hovor) a dat (přístup k Internetu, e-mail), videotelefonii a mobilní televizi s rychlostí alespoň 200 kbps. Pozdější vydání standardu 3G je občas označováno jako 3.5G nebo 3.75G (HSPA) s rychlostí jednotek Mbps.

4G

Výsledek obrázku pro připojení k internetu

4G is the fourth generation of broadband cellular network technology, succeeding 3G. A 4G system must provide capabilities defined by ITU in IMT Advanced. Potential and current applications include amended mobile web access, IP telephony, gaming services, high-definition mobile TV, video conferencing, and 3D television.

5G

Výsledek obrázku pro připojení k internetu

5th generation mobile networks or 5th generation wireless systems, abbreviated 5G, are the proposed next telecommunications standards beyond the current 4G/IMT-Advanced standards.

LTE

Výsledek obrázku pro připojení k internetu

LTE je technologie určená pro vysokorychlostní Internet v mobilních sítích. Formálně jde o technologii spadající do standardu 3G. Následovník LTE Advanced již bude plnohodnotné 4G řešení

GRPS/EGDE Výsledek obrázku pro připojení k internetu General Packet Radio Service (GPRS) je služba umožňující uživatelům mobilních telefonů GSM přenos dat a připojení k Internetu (případně k jiným sítím).
CDMA Výsledek obrázku pro připojení k internetu CDMA2000 (TIA/EIA/IS-2000) je rodina 3G[1] standardů pro mobilní sítě, které používají CDMA (kódový multiplex) pro komunikaci mobilních telefonů se sítí. Na konci roku 2011 jej používalo více než 620 miliónů uživatelů především ve Východní Asii a Severní Americe (z toho více než 200 miliónů pouze pro datové služby – takto je CDMA2000 používáno i v Evropě a České republice), což jej řadí na druhé místo za GSM/UMTS.

Hardware

Název Obrázek Popis

BIOS
Zde  PDF

Co je BIOS a jak funguje a jak s ním pracovat.

Tranzistory
Zde  PDF

Co jsou a jak fungují tranzistory

Logické obvody
Zde  PDF

Co jsou logické obvody a jak fungují

Mikroprocesory
Zde  PDF

Co je mikroprocesor a jak funguje

Vstupní zařízení
Zde  PDF

Popisy vstupních zařízeních jako jsou klávesnice  a myš.

UPS
Zde  PDF

Jak fungují UPS zařízení a jejich technologie

Tiskárny
Zde  PDF

Jaké jsou typy tiskárny  a jak fungují

Skenery

Zde  PDF

Jak fungují skenery

Tablety
Zde  PDF

Co jsou tablety a jak fungují

Wi-Fi
Zde  PDF

WiFi a jeho jednoduchý popis

Převodník D/A
Zde  PDF

Jak fungují převodníky D/A

Cache paměti
Zde  PDF

Cache paměti a jak fungují

AGP
Zde  PDF

Co je AGP a jak funguje

DAC
Zde  PDF

D/A co to je a jak funguje

Operační paměť
Zde  PDF

Co jsou operační paměti a jak fungují a jejich vlastnosti

PCI Express 
Zde  PDF

Co to je a jak funguje

Grafické karty
Zde  PDF

Co jsou a jak pracují

Datová úložiště
Zde  PDF

Co jsou datová úložiště a jejich současnost a historie.

Pevné disky
Zde  PDF

Jak fungují pevné disky a jejich popis.

SSD disky
Zde  PDF

Kingston Now A400, 2,5" - 240GB

SSD jak funguje a jeho popis

FireWire/ IEEE 1394 Zde  PDF

Co je Fireware / IEEE 1394 zařízení a jak fungují

USB
Zde  PDF

Co je USB a jak pracuje

Monitory
Zde  PDF

Monitory a jak fungují

LCD
Zde  PDF

LCD monitor a jejich popis

CD, DVD a Blu Ray Zde  PDF

Popis CD,DVD a Blue-ray a jejich princip.

Klávesnice
Zde  PDF

Klávesnice jaké známe a z čeho se skládají.

Počítačová myš
Zde  PDF

Jak funguje počítačová myš a co obsahuje


Papers

White Papers - Obsahuje White Papers, které se zaměřují do hloubky a obsahují kompletní analýzu.


Techblog CZ Press

+ Rozdělení podle jednotlivých roků 2019  2018  2017  2016  2015  2014 - Microsoft Techblog CZ


ZeroDay

CVE Defination - Názvy všech zranitelností

- Aktualizace seznamu zranitelností.


Threats

Predictions  2020  2019 - Pro příští rok a rok současný.


Attack

Databáze - CPU Attack (13) - Seznam CPU hrozeb a útoků

Název

 

Popis

iTLB multihit

Image result for cpu attack"

iTLB multihit is an erratum where some processors may incur a machine check error, possibly resulting in an unrecoverable CPU lockup, when an instruction fetch hits multiple entries in the instruction TLB. This can occur when the page size is changed along with either the physical address or cache type. A malicious guest running on a virtualized system can exploit this erratum to perform a denial of service attack.

Jump Conditional Code Erratum

Image result for cpu attack"

Starting with the second-generation Intel® Core™ Processors and Intel® Xeon® E3-1200 Series Processors (formerly codenamed Sandy Bridge) and later processor families, the Intel® microarchitecture introduces a microarchitectural structure called the Decoded ICache (also called the Decoded Streaming Buffer or DSB).

TPM—Fail

Image result for cpu attack"

Trusted Platform Module (TPM) serves as a root of trust for the operating system. TPM is supposed to protect our security keys from malicious adversaries like malware and rootkits.

TSX Speculative Attack

Image result for cpu attack"

A new speculative vulnerability called ZombieLoad 2, or TSX Asynchronous Abort, has been disclosed today that targets the Transactional Synchronization Extensions (TSX) feature in Intel processors.

MDS Attack

Image result for cpu attack"

The RIDL and Fallout speculative execution attacks allow attackers to leak private data across arbitrary security boundaries on a victim system, for instance compromising data held in the cloud or leaking your data to malicious websites.

NETCAT Attack

Image result for cpu attack"

NetCAT shows that network-based cache side-channel attacks are a realistic threat. Cache attacks have been traditionally used to leak sensitive data on a local setting (e.g., from an attacker-controlled virtual machine to a victim virtual machine that share the CPU cache on a cloud platform).

SWAPGS Attack

Image result for cpu attack"

The SWAPGS Attack, as they call it, circumvents the protective measures that have been put in-place in response to earlier attacks such as Spectre and Meltdown. Still, there is plenty of good news: Microsoft has already released Windows patches for the flaw that makes the attack possible and, even though feasible, the researchers don’t expect the attack to be exploited for widespread, non-targeted attacks.

ZombieLoad Attack

Image result for cpu attack"

After Meltdown, Spectre, and Foreshadow, we discovered more critical vulnerabilities in modern processors. The ZombieLoad attack allows stealing sensitive data and keys while the computer accesses them.

RIDL and Fallout Attacks

Image result for cpu attack"

New attacks extract data from CPU buffers. Two attacks dubbed RIDL and Falloutexploit a set of four vulnerabilities collectively known as Microarchitectural Data Sampling (MDS) vulnerabilities - a name given by Intel. The flaws affect Intel CPUs released since 2008, the researchers say.

RIDL attack

Image result for cpu attack"

Researchers from VUSec - the Systems and Network Security Group at Vrije University in Amsterdam, and from the Helmholtz Center for Information Security (CISPA) have developed the RIDL (short for Rogue In-Flight Data Load) attack.

TLBLEED

Image result for cpu attack"

TLBleed is a new side channel attack that has been proven to work on Intel CPU’s with Hyperthreading (generally Simultaneous Multi-threading, or  SMT, or HT on Intel) enabled. It relies on concurrent access to the TLB, and it being shared between threads. We find that the L1dtlb and the STLB (L2 TLB) is shared between threads on Intel CPU cores.

Foreshadow

Image result for cpu attack"

Foreshadow is a vulnerability that affects modern microprocessors that was first discovered by two independent teams of researchers in January 18, but was first disclosed to the public on 14 August 18.The vulnerability is a speculative execution attack on Intel processors that may result in the loss of sensitive information stored in personal computers, or third party clouds.There are two versions: the first version (original/Foreshadow) (CVE-18-3615) targets data from SGX enclaves; and the second version (next-generation/Foreshadow-NG) (CVE-18-3620 and CVE-18-3646) targets Virtual Machines (VMs), hypervisors (VMM), operating system (OS) kernel memory, and System Management Mode (SMM) memory

Meltdown

Image result for cpu attack"

Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors, and some ARM-based microprocessors. It allows a rogue process to read all memory, even when it is not authorized to do so.

Spectre

Image result for cpu attack"

Spectre is a vulnerability that affects modern microprocessors that perform branch prediction.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack.

BranchScope Attack

Image result for cpu attack"

We present BranchScope — a new side-channel attack where the attacker infers the direction of an arbitrary conditional
branch instruction in a victim program by manipulating the shared directional branch predictor

 


Threat Static

- Nová grafická úprava tabulky