Update19 30.11.2019
Novinky/Změny
Hlavní stránka
- Grafické vylepšení stránky
Techniky -
|
High Probability Ransomware Detection Bypass and EDR Evasion |
Počítačová sít - Doplněno a základní prvky počítačových sítí.
|
Operátoři v nabízených technologiích připojení až na výjimky nedělají příliš rozdíl: pokud si například objednáte službu od Telefónicy O2 s názvem Mobilní Internet, bude vám k dispozici většina sítí (různě technologicky provedených). |
Název |
Obrázek |
Popis |
Wifi |
Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wi-fi, wifi) je v informatice označení pro několik standardů IEEE 802.11 popisujících bezdrátovou komunikaci v počítačových sítích (též Wireless LAN, WLAN). Samotný název WiFi vytvořilo Wireless Ethernet Compatibility Aliance. Tato technologie využívá tak zvaného „bezlicenčního frekvenčního pásma“, proto je ideální pro budování levné, ale výkonné sítě bez nutnosti pokládky kabelů. |
|
Bluetooth |
Bluetooth je v informatice proprietární otevřený standard pro bezdrátovou komunikaci propojující dvě a více elektronických zařízení, jako například mobilní telefon, PDA, osobní počítač nebo bezdrátová sluchátka. Vytvořen byl v roce 1994 firmou Ericsson jako bezdrátová náhrada za sériové drátové rozhraní RS-232. |
|
InfraPort |
Infračervený port je rozhraní pro přenos dat prostřednictvím infračerveného záření. K posílání dat je nutné, aby na sebe obě zařízení navzájem „mířila“ portem a aby od sebe byla vzdálena maximálně desítky centimetrů. |
|
UMTS - Universal Mobile Telecommunication System – je další stupeň (3G) vývoje GSM sítí v rámci 3GPP. Účastník v síti GSM, který má aktivovaný datový tarif a telefon s podporou UMTS, bude v místech, kde je dostupný UMTS signál, automaticky UMTS používat. V budoucnosti může UMTS sloužit i pro přenos telefonních hovorů. |
||
3G (též „třetí generace mobilních telekomunikačních technologií“) je zkratka označující mobilní zařízení a mobilní sítě podle vyhovující standardu International Mobile Telecommunications-2000 (IMT-2000) vydaného unií ITU. Standard 3G nabízí možnost bezdrátového přenosu hlasu (telefonní hovor) a dat (přístup k Internetu, e-mail), videotelefonii a mobilní televizi s rychlostí alespoň 200 kbps. Pozdější vydání standardu 3G je občas označováno jako 3.5G nebo 3.75G (HSPA) s rychlostí jednotek Mbps. |
||
4G is the fourth generation of broadband cellular network technology, succeeding 3G. A 4G system must provide capabilities defined by ITU in IMT Advanced. Potential and current applications include amended mobile web access, IP telephony, gaming services, high-definition mobile TV, video conferencing, and 3D television. |
||
5th generation mobile networks or 5th generation wireless systems, abbreviated 5G, are the proposed next telecommunications standards beyond the current 4G/IMT-Advanced standards. |
||
LTE je technologie určená pro vysokorychlostní Internet v mobilních sítích. Formálně jde o technologii spadající do standardu 3G. Následovník LTE Advanced již bude plnohodnotné 4G řešení |
||
GRPS/EGDE | General Packet Radio Service (GPRS) je služba umožňující uživatelům mobilních telefonů GSM přenos dat a připojení k Internetu (případně k jiným sítím). | |
CDMA | CDMA2000 (TIA/EIA/IS-2000) je rodina 3G[1] standardů pro mobilní sítě, které používají CDMA (kódový multiplex) pro komunikaci mobilních telefonů se sítí. Na konci roku 2011 jej používalo více než 620 miliónů uživatelů především ve Východní Asii a Severní Americe (z toho více než 200 miliónů pouze pro datové služby – takto je CDMA2000 používáno i v Evropě a České republice), což jej řadí na druhé místo za GSM/UMTS. |
Název | Obrázek | Popis |
|
Co je BIOS a jak funguje a jak s ním pracovat. |
|
|
Co jsou a jak fungují tranzistory |
|
|
Co jsou logické obvody a jak fungují |
|
|
Co je mikroprocesor a jak funguje |
|
|
Popisy vstupních zařízeních jako jsou klávesnice a myš. |
|
|
Jak fungují UPS zařízení a jejich technologie |
|
|
Jaké jsou typy tiskárny a jak fungují |
|
Skenery |
|
Jak fungují skenery |
|
Co jsou tablety a jak fungují |
|
|
WiFi a jeho jednoduchý popis |
|
|
Jak fungují převodníky D/A |
|
|
Cache paměti a jak fungují |
|
|
Co je AGP a jak funguje |
|
|
D/A co to je a jak funguje |
|
|
Co jsou operační paměti a jak fungují a jejich vlastnosti |
|
|
Co to je a jak funguje |
|
|
Co jsou a jak pracují |
|
|
Co jsou datová úložiště a jejich současnost a historie. |
|
|
Jak fungují pevné disky a jejich popis. |
|
SSD jak funguje a jeho popis |
||
|
Co je Fireware / IEEE 1394 zařízení a jak fungují |
|
|
Co je USB a jak pracuje |
|
|
Monitory a jak fungují |
|
|
LCD monitor a jejich popis |
|
|
Popis CD,DVD a Blue-ray a jejich princip. |
|
|
Klávesnice jaké známe a z čeho se skládají. |
|
|
Jak funguje počítačová myš a co obsahuje |
White Papers - Obsahuje White Papers, které se zaměřují do hloubky a obsahují kompletní analýzu.
+ Rozdělení podle jednotlivých roků 2019 2018 2017 2016 2015 2014 - Microsoft Techblog CZ
CVE Defination - Názvy všech zranitelností
- Aktualizace seznamu zranitelností.
Predictions 2020 2019 - Pro příští rok a rok současný.
Databáze - CPU Attack (13) - Seznam CPU hrozeb a útoků
Název |
Popis | |
|
iTLB multihit is an erratum where some processors may incur a machine check error, possibly resulting in an unrecoverable CPU lockup, when an instruction fetch hits multiple entries in the instruction TLB. This can occur when the page size is changed along with either the physical address or cache type. A malicious guest running on a virtualized system can exploit this erratum to perform a denial of service attack. | |
|
Starting with the second-generation Intel® Core™ Processors and Intel® Xeon® E3-1200 Series Processors (formerly codenamed Sandy Bridge) and later processor families, the Intel® microarchitecture introduces a microarchitectural structure called the Decoded ICache (also called the Decoded Streaming Buffer or DSB). | |
|
Trusted Platform Module (TPM) serves as a root of trust for the operating system. TPM is supposed to protect our security keys from malicious adversaries like malware and rootkits. | |
|
A new speculative vulnerability called ZombieLoad 2, or TSX Asynchronous Abort, has been disclosed today that targets the Transactional Synchronization Extensions (TSX) feature in Intel processors. | |
|
The RIDL and Fallout speculative execution attacks allow attackers to leak private data across arbitrary security boundaries on a victim system, for instance compromising data held in the cloud or leaking your data to malicious websites. | |
|
NetCAT shows that network-based cache side-channel attacks are a realistic threat. Cache attacks have been traditionally used to leak sensitive data on a local setting (e.g., from an attacker-controlled virtual machine to a victim virtual machine that share the CPU cache on a cloud platform). |
|
|
The SWAPGS Attack, as they call it, circumvents the protective measures that have been put in-place in response to earlier attacks such as Spectre and Meltdown. Still, there is plenty of good news: Microsoft has already released Windows patches for the flaw that makes the attack possible and, even though feasible, the researchers don’t expect the attack to be exploited for widespread, non-targeted attacks. |
|
|
After Meltdown, Spectre, and Foreshadow, we discovered more critical vulnerabilities in modern processors. The ZombieLoad attack allows stealing sensitive data and keys while the computer accesses them. |
|
|
New attacks extract data from CPU buffers. Two attacks dubbed RIDL and Falloutexploit a set of four vulnerabilities collectively known as Microarchitectural Data Sampling (MDS) vulnerabilities - a name given by Intel. The flaws affect Intel CPUs released since 2008, the researchers say. |
|
|
Researchers from VUSec - the Systems and Network Security Group at Vrije University in Amsterdam, and from the Helmholtz Center for Information Security (CISPA) have developed the RIDL (short for Rogue In-Flight Data Load) attack. |
|
| TLBleed is a new side channel attack that has been proven to work on Intel CPU’s with Hyperthreading (generally Simultaneous Multi-threading, or SMT, or HT on Intel) enabled. It relies on concurrent access to the TLB, and it being shared between threads. We find that the L1dtlb and the STLB (L2 TLB) is shared between threads on Intel CPU cores. |
|
| Foreshadow is a vulnerability that affects modern microprocessors that was first discovered by two independent teams of researchers in January 18, but was first disclosed to the public on 14 August 18.The vulnerability is a speculative execution attack on Intel processors that may result in the loss of sensitive information stored in personal computers, or third party clouds.There are two versions: the first version (original/Foreshadow) (CVE-18-3615) targets data from SGX enclaves; and the second version (next-generation/Foreshadow-NG) (CVE-18-3620 and CVE-18-3646) targets Virtual Machines (VMs), hypervisors (VMM), operating system (OS) kernel memory, and System Management Mode (SMM) memory |
|
| Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors, and some ARM-based microprocessors. It allows a rogue process to read all memory, even when it is not authorized to do so. |
|
| Spectre is a vulnerability that affects modern microprocessors that perform branch prediction.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack. |
|
|
We present BranchScope — a new side-channel attack where the attacker infers the direction of an arbitrary conditional |
- Nová grafická úprava tabulky