Update20 31.1.2020
Novinky/Změny
Reklama
+ Pomalu odstraňována ze všech sekcí.
Calendar 2020
2020 - January February March April May June July August September October November December
- Přepracováno zobrazení stránek a jejich odkazování ve všech sekcích.
+ Přidán do všech sekcí ročník 2020.
- Jednotlivé články překopírované z originálních stránek.
- MEDIÁLNÍ KOMUNIKACI - Jak zabezpečit mediální komunikaci.
Jak poznat APT útoky Protože APT hackeři používají jiné metody než běžní kyberzločinci, zanechávají za sebou i jiné stopy.
+ Jak se bránit proti 2FA útokům
+ OBRANA PROTI PHISHINGU
+ JAK SE BRÁNIT Sociální inženýrství
+ DDOS ÚTOKEM
+ Nová sekce s hrozbami pro ICS
+ Nová sekce přímo na hlavní stránce
ATT&CK Matrix for Enterprise PRE-ATT&CK Techniques Mobile Techniques ICS
- Nové grafické úpravy
- Nové způsoby zobrazování odkazů.
+ MENU 2020 January February March April May June July August September October November December
- Korekce menu
+ Nový vzhled menu
Hacking - Hacking Druhy hack. Techniky - Hlavní menu
Co je to hacking - Hacking Druhy hack. Techniky - Hlavní menu
Hacking Historie Manifest Dělení Skupiny Hackeři - Vedlejší menu
Druhy Hackingu - Hacking Druhy hack. Techniky - Hlavní menu
Nástroje Ceník služeb Most Wanted - Vedlejší menu
Hacking News - Hacking Druhy hack. Techniky Attack Database ATT&CK Matrix for Enterprise - Hlavní menu
Úvod Android (22) Komunikace(28) Databáze(39) Hardware(11) Infrastruktura(7) Mobil(18) LAN(26) Social site (6) Software(3) Virus(66) Web(724) VoIP (5) All - Vedlejší menu
+ Nová sekce rozděluje techniky a útoky podle zaměření.
|
Co si představit pod externími penetračními testy sítě a jak se to dělá + nástroje. |
|
|
Co si představit pod interními penetračními testy sítě a jak se to dělá + nástroje. |
|
|
Co si představit pod penetračními testy bezdrátové sítě a jak se to dělá + nástroje. |
|
|
Co si představit pod penetračními testy webové aplikace a jak se to dělá + nástroje. |
Druhy zabezpečení - Reverzní inženýrství
|
Zaměřena výhradně na 32bitové prostředí systému Windows XP podporující architekturu IA-321. Tato platforma a architektura je v dnešní době nejrozšířenější, je pro ni široké spektrum softwaru a také nástroj °u pro reverzní inženýrství. | |
|
Příklady jsou naprogramovány v jazyce C, přeloženy pomocí vývojového prostředí Microsoft Visual Studio .NET 2003 a výsledné programy disassemblované programem IDA Pro. V příkladech jsou pro zjednodušení a zpřehlednění uvedeny pouze relevantní části kódu v assembleru, kódy v jazyku C jsou uvedeny kompletní. |
|
|
Jedná se o složitou problematiku, které se nelze v této práci věnovat z důvodu omezeného rozsahu. Ochrany a metody jejich obcházení se neustále mění, i když principy zustávají podobné. Na ochranu program°u existuje velké množství specializovaného softwaru a velké množství volně dostupného materiálu, ovšem tématem práce jsou základy reverzního inženýrství, ne obrana proti němu. Proto bude uveden pouze základní přehled problematiky ochrany. |
|
|
Analýza malwaru je jedním ze zásadních využití reverzního inženýrství. Společnosti zabývající se bojem proti malwaru většinou neanalyzují zlomyslné programy dopodrobna. Vzhledem k množství malwaru to ani není možné. Cílem jejich práce je ověření, zda se doopravdy jedná o malware, a nalezení jednoznačného otisku takového programu. Jednoznačný otisk bývá hash dostatečné velkého bloku kódu (popřípadě dat). Viry s tímto typem detekce často počítají a snaží se měnit svoji strukturu za běhu, aby je antivirový software nemohl detekovat. Proti takovým virum existuje také obrana |
+ Vytvořená nová sekce, která má za úkol vzdělávání.
+ MENU Novinky Úroveň Kategorie Obory Databáze Studijní materiály Ke stažení IT Profesional
+ Obsahuje celkovou statistiku webu.
+ MENU Úvod Semestry Předměty 1Semestr 2Semestr 3Semestr 4Semestr 5Semestr 6Semestr
|
jQuery je javascriptová knihovna s širokou podporou prohlížečů, která klade důraz na interakci mezi JavaScriptem a HTML. Byla vydána Johnem Resigem v lednu 2006 na newyorském BarCampu. jQuery je svobodný a otevřený software pod licencí MIT. Microsoft a Nokia oznámily, že budou na svých platformách dodávat jQuery |
|
|
Mikroprocesor se skládá z jednoho (nebo více) integrovaných obvodů. Tohle označení se používalo hlavně v 70. a 80. letech 20. století, aby se odlišily nové mikroprocesory (většinou obvody vysoké a velmi vysoké integrace – LSI, VLSI) od starých procesorů, poskládaných z mnoha jednodušších obvodů. |
|
|
Bash je v informatice jeden z unixových shellů, který interpretuje příkazový řádek. Bash naprogramoval Brian Fox pro projekt GNU. Název je akronym pro Bourne again shell, což poukazuje na jeho základ v dříve nejpoužívanějším unixovém shellu Bourne shell (sh) |
|
Jak efektivně vyvíjet a navrhovat software. | |
|
Co je to UML a jak s nimi pracovat. |
|
Předem je třeba upozornit, že v tomto předmětu se sice (kromě jiného) zabýváme digitální forenzní analýzou, ale probíraná látka ani zdaleka nepokrývá celou problematiku. Kompletní studium digitální forenzní analýzy by bylo na celý studijní obor | |
|
Pojem počítačová věda je v české a v celé kontinentálně-evropské literatuře velmi často významově ztotožňován s pojmem informatika. Důkazem může být citát nizozemského informatika Edsgera Wybe Dijkstra „Computer science is no more about computers than astronomy is about telescopes.“ tedy „Informatika se nezabývá počítači o nic více než astronomie dalekohledy.“2 V anglicky mluvících zemích je však pojem computer science chápán jen jako součást obecné informatiky – informatics. | |
|
Užívání výpočetní techniky, informačních systémů a informačních technologií a jejich integrace do téměř všech odvětví lidské činnosti je jevem, který je pro dnešní dobu charakteristický. Lze konstatovat, že v podstatě nejde nalézt takovou oblast lidské činnosti, kde by se přímo nebo zprostředkovaně nevyužívala výpočetní technika, resp. informační systém nebo informační či komunikační technologie. |
Název |
Obrázek | Popis |
|
Základní znalosti matematiky pro VS. | |
|
Základy matematiky pro VS. | |
|
Základní matematické znalosti pro přijetí na ČVUT. | |
|
Matematika na ČVUT |
Slovíčka - Přidány odkazy na slovíčka
To find information about a command, on the A-Z menu, click the letter that the command starts with, and then click the command name. |
+ Time for coffee and reading
- Doplněno o popisky jednotlivých sekcí.
- Přesunuta z horního rámu do dolního a změna způsob zobrazování a odkazování
Menu + Home Survey Attack Defense Others
- Grafické úpravy
+ Doplněny verše Sun Tzu
- What are the cyber threats and their division
- Cyber defense and what are the techniques and procedures
+ Shodan + Přidán Shodan vyhledávač
- Spojeny všechny sekci do jedné Threats Top Threat Threat Static
+ Přidána sekce Threats Maps
- Upraveno graficky název.
+ Vytvoření základního vzhledu hlavní stránky a přidány základní informace.
+ Menu Predict Prevent Detect Respond Recovery
Cyber Threat Intellingence Penetration
Preventive Major Incident Businnes Hardening
Cyber Threat Detection Threat Hunting Honeypots
Cyber Threat Response Breach Response Security Incident Investigation
Securiy Playbooks Security Disaster Recovery Security Root Cause Analysis
2020 2019 English CZ Corporate security prediction 2020 Cybersecurity of connected healthcare 2020: Overview and predictions Cyberthreats to financial institutions 2020: Overview and predictions 5G technology predictions 2020
- Nové grafické zpracování vzhledu a nová tabulka.
- Aktualizace všech sekcí
+ Nové grafické zpracování
+ Jaké jsou potřebné znalosti na jednotlivých úrovních profesionálů.
České normy Technik PC a periférií Správce IT pro malé a střední organizace Technik kybernetické bezpečnosti Správce operačních systémů a sítí Auditor kybernetické bezpečnosti Analytik kybernetické bezpečnosti Architekt kybernetické bezpečnosti
Zahraniční specifikace Security architect Security Analyst Security Administrator Securiy Auditor Security Engineer Security specialist
+ MITRE ATT&CK™ is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. The ATT&CK knowledge base is used as a foundation for the development of specific threat models and methodologies in the private sector, in government, and in the cybersecurity product and service community.
- Grafická úprava vzhledu všechny roky. 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
- Změna vzhledu hlavní stránky a menu
+ Přidány nejnovější seznamy virů z hlavní sekce.
+ Přidáno abecední rozdělení: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0-1
- Grafické úpravy vzhledu jednotlivých sekcí.
+ Obnoveny a přidány jednotlivé roky 2019 2018 2017 2016 2015 2014
+ Přidán celkový součet virů v databázi.
+ Přidáno abecední rozdělení: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0-1
- Několik grafických úprav hlavní stránky
- Phishing ochrana - Aktualizace sekce a doplněno několik informací.
- Phishing Exemplář - Aktualizace sekce a doplněno několik informací.
+ Nové grafické zpracování
+ Přidány roky 2019 2018 2017 2016 2015
- Old Version - Stará verze stránky
Dr.Web Anti-virus |
| Dr.Web Anti-virus is an application for basic PC protection against malware, offering you an anti-virus scanner, a real-time protection module, protection from unknown threats, and a high level of self-defense. In addition to the anti-virus protection, Dr.Web Anti-virus has a built-in firewall protecting your PC against unauthorized external access, preventing the leaking of sensitive data over the network . |
Recenze |
McAfee AntiVirus Plus |
| McAfee AntiVirus Plus is an anti-virus ensuring basic PC protection. Provides the ability to install the software on an unlimited number of personal devices under a single account. McAfee AntiVirus Plus instantly detects and deletes malware of all possible kinds and other Internet threats. It also prevents the distribution of malware and unsolicited email from the user’s device. |
Changlog Recenze |
Panda Antivirus Pro |
| Panda Antivirus Pro is a powerful antivirus that includes a firewall, USB device protection, a bootable Panda SafeCD drive and a set of tools for secure web browsing. Install the product and forget about viruses, spyware, rootkits, hackers and online frauds. Talk in chats, share photo and video files, use online banking and shop online, read favorite blogs and browse websites without worrying about your safety. |
Changlog Recenze |
Panda Free Antivirus |
| Panda Free Antivirus is the first free cloud-based antivirus thin-client. It consists of a lightweight antivirus agent that is connected in real-time to PandaLabs' Collective Intelligence servers to protect faster against the newest malware variants while barely impacting PC. |
Recenze |
Název | Obrázek | Popis |
Stahuj |
Nmap 7.80 | Nmap je bezpečnostní skener portů vyvinutý Gordonem Lyonem. Primárně se tento nástroj používá k hledání hostitelských počítačů a služeb na počítačové síti, čili k vytvoření jakési "mapy" sítě. Aby Nmap mohl vykonávat tyto úkoly, odesílá na cílový počítač speciálně upravené pakety a poté analyzuje odpovědi. | Recenze | |
Metasploint | The Metasploit Project je projekt zaměřený na počítačovou bezpečnost, který poskytuje informace o bezpečnostních slabinách a pomáhá při penetračním testování, stejně tak jako při vývoji systémů pro odhalení průniku. | Recenze | |
Nessus | From the beginning, we've worked hand-in-hand with the security community. We continuously optimize Nessus based on community feedback to make it the most accurate and comprehensive vulnerability assessment solution in the market. 20 years later and we're still laser focused on community collaboration and product innovation to provide the most accurate and complete vulnerability data - so you don't miss critical issues which could put your organization at risk. | Recenze | |
Wireshark | Počítačová aplikace Wireshark je protokolový analyzér a paketový sniffer. Mezi jeho nejčastější použití patří analýza a ladění problémů v počítačových sítích, vývoj software, vývoj komunikačních protokolů a studium síťové komunikace. | Recenze |
Několik úprav a vylepšení
AKTUALIZACE
"KRYPTOGRAFIE OKOLO NÁS", KAREL BURDA | Kniha popisuje využití kryptografie v běžném životě. Nejprve jsou v knize vysvětleny vlastnosti vybraných kryptografických funkcí, jako je šifrování, hešování a podobně. S pomocí těchto obecných funkcí jsou poté popsány přenosové protokoly PGP, TLS, WPA, IPsec, SSH, Tor, DNSsec, IKE a MACsec, autentizační protokoly DAA, EAP, Kerberos a OpenID Connect, autorizační protokol OAuth, přístupový protokol RADIUS a nakonec platební protokoly 3D Secure a Bitcoin. Navíc jsou v knize popsány i systémy elektronické kontroly vstupu, elektronické bankovnictví a protokoly platebních karet. | CZ.NIC | Stažení |
IDS/IPS -
Kompletně aktualizován seznam
2FA Útoky
Název |
Obrázky | Popis |
Pokud vás dokáže útočník využívající útok MITM (Man-In-The-Middle, člověk uprostřed) podvést, abyste navštívili jeho podvrženou stránku, a vyzve vás k zadání vašich přihlašovacích údajů 2FA, je to v podstatě konec. |
||
Podobně jako u útoků MITM, pokud dokáže hacker dostat svůj škodlivý software do vašeho počítače, může upravit software, který se používá ve vašem procesu 2FA, a to buď k odcizení tajemství chráněných tokenem 2FA, nebo k použití již schválené autentizace pro přístup k něčemu v zákulisí. |
||
Specializovaný útok typu „člověk v koncovém bodu“ může mít podobu kompromitace softwaru souvisejícího se zařízením 2FA. Například k použití čipové karty v zařízení je potřebný software pro čipové karty, který čipovou kartu obsluhuje a rozumí jí. |
||
Mnoho hardwarových a softwarových tokenů 2FA generuje jednorázový kód, který je pro daného uživatele a zařízení jedinečný. |
||
Mnoho služeb včetně populárních webových stránek, které umožňují používat 2FA, ji nevyžadují, což ale samotný účel zavedení 2FA sabotuje. |
||
Existuje malé špinavé tajemství, které před vámi chtějí dodavatelé čipových karet tajit – každé zařízení/software 2FA jsou svázané s identitou uživatele/zařízení. Tato identita musí být v rámci autentizačního systému jedinečná. |
||
Vaše atributy biometrické totožnosti (např. otisky prstů nebo sken sítnice) lze ukrást a opakovaně používat. Přitom je velmi těžké bránit útočníkovi, aby je používal. |
||
Dnes jsou populární sdílená integrovaná autentizační schémata, jako je například oAuth, která umožňují uživateli přihlásit se jednou a znovu použít toto pověření (často v pozadí) k přihlášení k dalším službám a webovým stránkám. |
||
Jak stále více webových stránek umožňuje nebo vyžaduje 2FA, hackeři se naučili, jak to vyřešit pomocí sociálního inženýrství. |
||
Ztráta 2FA tokenů a jejich získání hackery není nic nového. Pokud web nebo služba používající přihlášení 2FA nepoužívá kontrolu špatných pokusů o přihlášení, mohou se útočníci pokoušet uhádnout PIN kód pro 2FA opakovaným zkoušením, dokud se netrefí. |
||
Je realističtější předpokládat, že je více webů a softwaru s přihlašováním 2FA, které obsahují chyby umožňující obejít 2FA, než webů, jež jsou zcela bezpečné. Zde je příklad (www.zdnet.com/article/uber-security-flaw-two-factor-login-bypass/), ale existují stovky dalších příkladů implementací 2FA s chybami. |
2FA Útoky
Název |
Obrázky | Popis |
Pokud vás dokáže útočník využívající útok MITM (Man-In-The-Middle, člověk uprostřed) podvést, abyste navštívili jeho podvrženou stránku, a vyzve vás k zadání vašich přihlašovacích údajů 2FA, je to v podstatě konec. |
||
Podobně jako u útoků MITM, pokud dokáže hacker dostat svůj škodlivý software do vašeho počítače, může upravit software, který se používá ve vašem procesu 2FA, a to buď k odcizení tajemství chráněných tokenem 2FA, nebo k použití již schválené autentizace pro přístup k něčemu v zákulisí. |
||
Specializovaný útok typu „člověk v koncovém bodu“ může mít podobu kompromitace softwaru souvisejícího se zařízením 2FA. Například k použití čipové karty v zařízení je potřebný software pro čipové karty, který čipovou kartu obsluhuje a rozumí jí. |
||
Mnoho hardwarových a softwarových tokenů 2FA generuje jednorázový kód, který je pro daného uživatele a zařízení jedinečný. |
||
Mnoho služeb včetně populárních webových stránek, které umožňují používat 2FA, ji nevyžadují, což ale samotný účel zavedení 2FA sabotuje. |
||
Existuje malé špinavé tajemství, které před vámi chtějí dodavatelé čipových karet tajit – každé zařízení/software 2FA jsou svázané s identitou uživatele/zařízení. Tato identita musí být v rámci autentizačního systému jedinečná. |
||
Vaše atributy biometrické totožnosti (např. otisky prstů nebo sken sítnice) lze ukrást a opakovaně používat. Přitom je velmi těžké bránit útočníkovi, aby je používal. |
||
Dnes jsou populární sdílená integrovaná autentizační schémata, jako je například oAuth, která umožňují uživateli přihlásit se jednou a znovu použít toto pověření (často v pozadí) k přihlášení k dalším službám a webovým stránkám. |
||
Jak stále více webových stránek umožňuje nebo vyžaduje 2FA, hackeři se naučili, jak to vyřešit pomocí sociálního inženýrství. |
||
Ztráta 2FA tokenů a jejich získání hackery není nic nového. Pokud web nebo služba používající přihlášení 2FA nepoužívá kontrolu špatných pokusů o přihlášení, mohou se útočníci pokoušet uhádnout PIN kód pro 2FA opakovaným zkoušením, dokud se netrefí. |
||
Je realističtější předpokládat, že je více webů a softwaru s přihlašováním 2FA, které obsahují chyby umožňující obejít 2FA, než webů, jež jsou zcela bezpečné. Zde je příklad (www.zdnet.com/article/uber-security-flaw-two-factor-login-bypass/), ale existují stovky dalších příkladů implementací 2FA s chybami. |
Phishing Exemplář - Přidány nové obrázky.
CHYBY
Hlavní stránka
! English Press - Opraven odkaz a hypertextový soubor.
|
Databáze (neboli datová základna, též databanka) je systém souborů s pevnou strukturou záznamů. Tyto soubory jsou mezi sebou navzájem propojeny pomocí klíčů. V širším smyslu jsou součástí databáze i softwarové prostředky, které umožňují manipulaci s uloženými daty a přístup k nim. Tento software se v české odborné literatuře nazývá systém řízení báze dat (SŘBD). Běžně se označením databáze – v závislosti na kontextu – myslí jak uložená data, tak i software (SŘBD) | |
|
Co je SQL a jak funguje a jak sním pracovat | |
|
Jak efektivně vyvíjet a navrhovat software. | |
|
Testování softwaru je empirický technický výzkum kvality testovaného produktu nebo služby prováděný za účelem poskytnutí těchto informací všem zainteresovaným (=stakeholdrům). Testování je tedy zejména o hledání určitých informací o produktu jeho zkoumáním. |
|
|
Základní znalosti příkazového řádku. |
|
|
Jaké jsou programovací techniky. |
|
|
Co je to UML a jak s nimi pracovat. |