Update20 31.1.2020


Novinky/Změny


Reklama

+ Pomalu odstraňována ze všech sekcí.


PBWCZ.CZ

English Press

Calendar 2020

2020 - January February March April May June July August September October November December

- Přepracováno zobrazení stránek a jejich odkazování ve všech sekcích.

+ Přidán do všech sekcí ročník 2020.

Articles

- Jednotlivé články překopírované z originálních stránek.

Bible

- MEDIÁLNÍ KOMUNIKACI - Jak zabezpečit mediální komunikaci.

APT

Jak poznat APT útoky Protože APT hackeři používají jiné metody než běžní kyberzločinci, zanechávají za sebou i jiné stopy.

Zabezpečení

Jak se bránit

+ Jak se bránit proti 2FA útokům

+ OBRANA PROTI PHISHINGU

+ JAK SE BRÁNIT Sociální inženýrství

+ DDOS ÚTOKEM

ICS

+ Nová sekce s hrozbami pro ICS


ATT&CK Matrix

+ Nová sekce přímo na hlavní stránce

ATT&CK Matrix for Enterprise  PRE-ATT&CK Techniques  Mobile Techniques  ICS


Database

- Nové grafické úpravy

- Nové způsoby zobrazování odkazů.

+ MENU 2020 January February March April May June July August September October November December


Knihovna

- Korekce menu


Hacking

+ Nový vzhled menu

Hacking -  Hacking  Druhy hack.  Techniky - Hlavní menu

Co je to hacking - Hacking  Druhy hack.  Techniky - Hlavní menu

Hacking  Historie  Manifest  Dělení  Skupiny  Hackeři - Vedlejší menu

Druhy Hackingu -   Hacking  Druhy hack.  Techniky  - Hlavní menu

Nástroje  Ceník služeb  Most Wanted  - Vedlejší menu

Hacking News -  Hacking  Druhy hack.  Techniky  Attack Database  ATT&CK Matrix for Enterprise  - Hlavní menu

Úvod  Android (22)  Komunikace(28)  Databáze(39)  Hardware(11)  Infrastruktura(7)  Mobil(18)  LAN(26)   Social site (6)  Software(3)  Virus(66)  Web(724)  VoIP (5)  All - Vedlejší menu

Zaměření

+ Nová sekce rozděluje techniky a útoky podle zaměření.


Zabezpečení

Druhy zabezpečení - Penetrace

Externí penetrační testy sítě

Co si představit pod externími penetračními testy sítě a jak se to dělá + nástroje.

Interní penetrační testy sítě

Co si představit pod interními penetračními testy sítě a jak se to dělá + nástroje.

Penetrační testy bezdrátové sítě

Co si představit pod  penetračními testy bezdrátové sítě a jak se to dělá + nástroje.

Penetrační testování webových aplikací

Co si představit pod  penetračními testy webové aplikace a jak se to dělá + nástroje.

Druhy zabezpečení - Reverzní inženýrství

Prostředí a architektura

Zaměřena výhradně na 32bitové prostředí systému Windows XP podporující architekturu IA-321. Tato platforma a architektura je v dnešní době nejrozšířenější, je pro ni široké spektrum softwaru a také nástroj °u pro reverzní inženýrství.

Základní konstrukce v assembleru

Příklady jsou naprogramovány v jazyce C, přeloženy pomocí vývojového prostředí Microsoft Visual Studio .NET 2003 a výsledné programy disassemblované programem IDA Pro. V příkladech jsou pro zjednodušení a zpřehlednění uvedeny pouze relevantní části kódu v assembleru, kódy v jazyku C jsou uvedeny kompletní.

Ochrana proti reverznímu inženýrství

Jedná se o složitou problematiku, které se nelze v této práci věnovat z důvodu omezeného rozsahu. Ochrany a metody jejich obcházení se neustále mění, i když principy zustávají podobné. Na ochranu program°u existuje velké množství specializovaného softwaru a velké množství volně dostupného materiálu, ovšem tématem práce jsou základy reverzního inženýrství, ne obrana proti němu. Proto bude uveden pouze základní přehled problematiky ochrany.

Analýza malwaru

Analýza malwaru je jedním ze zásadních využití reverzního inženýrství. Společnosti zabývající se bojem proti malwaru většinou neanalyzují zlomyslné programy dopodrobna. Vzhledem k množství malwaru to ani není možné. Cílem jejich práce je ověření, zda se doopravdy jedná o malware, a nalezení jednoznačného otisku takového programu. Jednoznačný otisk bývá hash dostatečné velkého bloku kódu (popřípadě dat). Viry s tímto typem detekce často počítají a snaží se měnit svoji strukturu za běhu, aby je antivirový software nemohl detekovat. Proti takovým virum existuje také obrana


Akademie

+ Vytvořená nová sekce, která má za úkol vzdělávání.

+ MENU Novinky  Úroveň  Kategorie  Obory  Databáze  Studijní materiály  Ke stažení  IT Profesional


Web

Statistika

+ Obsahuje celkovou statistiku webu.


Učení Press

Přípravka na VS -

+ MENU Úvod  Semestry  Předměty  1Semestr  2Semestr  3Semestr  4Semestr  5Semestr  6Semestr

Programování

jQuery

Výsledek obrázku pro jquery

jQuery je javascriptová knihovna s širokou podporou prohlížečů, která klade důraz na interakci mezi JavaScriptem a HTML. Byla vydána Johnem Resigem v lednu 2006 na newyorském BarCampu. jQuery je svobodný a otevřený software pod licencí MIT. Microsoft a Nokia oznámily, že budou na svých platformách dodávat jQuery

Assembler

Související obrázek

Mikroprocesor se skládá z jednoho (nebo více) integrovaných obvodů. Tohle označení se používalo hlavně v 70. a 80. letech 20. století, aby se odlišily nové mikroprocesory (většinou obvody vysoké a velmi vysoké integrace – LSI, VLSI) od starých procesorů, poskládaných z mnoha jednodušších obvodů.

Bash

V%C3%BDsledek%20obr%C3%A1zku%20pro%20Bash

Bash je v informatice jeden z unixových shellů, který interpretuje příkazový řádek. Bash naprogramoval Brian Fox pro projekt GNU. Název je akronym pro Bourne again shell, což poukazuje na jeho základ v dříve nejpoužívanějším unixovém shellu Bourne shell (sh)

Software

Proces vývoje SW

Jak efektivně vyvíjet a navrhovat software.

UML

Co je to UML a jak s nimi pracovat.

Bezpečnost

Analýza dat bezpečnosti

Výsledek obrázku pro Analýza dat bezpečnosti

Předem je třeba upozornit, že v tomto předmětu se sice (kromě jiného) zabýváme digitální forenzní analýzou, ale probíraná látka ani zdaleka nepokrývá celou problematiku. Kompletní studium digitální forenzní analýzy by bylo na celý studijní obor

Počítačová forenzní analýza

Výsledek obrázku pro Počítačová forenzní analýza

Pojem počítačová věda je v české a v celé kontinentálně-evropské literatuře velmi často významově ztotožňován s pojmem informatika. Důkazem může být citát nizozemského informatika Edsgera Wybe Dijkstra „Computer science is no more about computers than astronomy is about telescopes.“ tedy „Informatika se nezabývá počítači o nic více než astronomie dalekohledy.“2 V anglicky mluvících zemích je však pojem computer science chápán jen jako součást obecné informatiky – informatics.

CyberCrime

Výsledek obrázku pro CyberCrime

Užívání výpočetní techniky, informačních systémů a informačních technologií a jejich integrace do téměř všech odvětví lidské činnosti je jevem, který je pro dnešní dobu charakteristický. Lze konstatovat, že v podstatě nejde nalézt takovou oblast lidské činnosti, kde by se přímo nebo zprostředkovaně nevyužívala výpočetní technika, resp. informační systém nebo informační či komunikační technologie.

Matematika

Název

Obrázek

Popis

Matematika

Výsledek obrázku pro matematika

Základní znalosti matematiky pro VS.

Optimalizační metody

Výsledek obrázku pro matematika

Základy matematiky pro VS.

Přípravka ČVUT

Výsledek obrázku pro matematika

Základní matematické znalosti pro přijetí na ČVUT.

Matematika ČVUT

Související obrázek

Matematika na ČVUT

Jazyky

Angličtina

Slovíčka - Přidány odkazy na slovíčka


Conference Press


Windows 10

Command-line reference A-Z

To find information about a command, on the A-Z menu, click the letter that the command starts with, and then click the command name.


Blog Press

Reading room

+ Time for coffee and reading


CYBER

- Doplněno o popisky jednotlivých sekcí.

- Přesunuta z horního rámu do dolního a změna způsob zobrazování a odkazování

CyberWeapons

Menu + Home  Survey  Attack  Defense  Others

- Grafické úpravy

Art of War

+ Doplněny verše Sun Tzu

CyberThreats

- What are the cyber threats and their division

CyberDefence

- Cyber ​​defense and what are the techniques and procedures


Threats Maps

+ Shodan + Přidán Shodan vyhledávač


Threats News

- Spojeny všechny sekci do jedné Threats  Top Threat  Threat Static

+ Přidána sekce Threats Maps


Encyklopedie

- Upraveno graficky název.


CDC

+ Vytvoření základního vzhledu hlavní stránky a přidány základní informace.

+ Menu Predict  Prevent  Detect  Respond  Recovery

Predict

Cyber Threat Intellingence  Penetration

Prevent

Preventive Major Incident  Businnes Hardening

Detect

Cyber Threat Detection  Threat Hunting  Honeypots

Respond

Cyber Threat Response  Breach Response  Security Incident Investigation 

Recovery

Securiy Playbooks  Security Disaster Recovery  Security Root Cause Analysis 


Threats News

Predictions 2020

2020  2019  English  CZ  Corporate security prediction 2020  Cybersecurity of connected healthcare 2020: Overview and predictions  Cyberthreats to financial institutions 2020: Overview and predictions  5G technology predictions 2020


Exploit

- Nové grafické zpracování vzhledu a nová tabulka.

- Aktualizace všech sekcí


Aktualizace

+ Nové grafické zpracování


Práce

IT Profesional

+ Jaké jsou potřebné znalosti na jednotlivých úrovních profesionálů.

České normy Technik PC a periférií  Správce IT pro malé a střední organizace  Technik kybernetické bezpečnosti  Správce operačních systémů a sítí  Auditor kybernetické bezpečnosti  Analytik kybernetické bezpečnosti  Architekt kybernetické bezpečnosti

Zahraniční specifikace Security architect  Security Analyst  Security Administrator  Securiy Auditor  Security Engineer  Security specialist


ZeroDay

ATT&CK Matrix for Enterprise

+ MITRE ATT&CK™ is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. The ATT&CK knowledge base is used as a foundation for the development of specific threat models and methodologies in the private sector, in government, and in the cybersecurity product and service community.

Top 50 in years

- Grafická úprava vzhledu všechny roky. 1999  2000  2001  2002  2003  2004  2005  2006  2007  2008  2009  2010  2011  2012  2013  2014  2015  2016  2017  2018  2019


Hack

- Změna vzhledu hlavní stránky a menu


Malware

Databáze

+ Přidány nejnovější seznamy virů z hlavní sekce.

+ Přidáno abecední rozdělení: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  0-1


Database

- Grafické úpravy vzhledu jednotlivých sekcí.

SANS

+ Obnoveny a přidány jednotlivé roky 2019  2018  2017  2016  2015  2014

Malware

Databáze Malware

+ Přidán celkový součet virů v databázi.

+ Přidáno abecední rozdělení: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  0-1


Podpora

Command-line reference A-Z


Threats

- Několik grafických úprav hlavní stránky

Phishing

- Phishing ochrana - Aktualizace sekce a doplněno několik informací.

- Phishing Exemplář - Aktualizace sekce a doplněno několik informací.


Papers

+ Nové grafické zpracování

+ Přidány roky 2019  2018  2017  2016  2015

- Old Version  - Stará verze stránky


Slovníčky

+ CyberSlovníček NUKIB


Programy

Antiviry

Dr.Web Anti-virus

Dr.Web Anti-virus

Dr.Web Anti-virus is an application for basic PC protection against malware, offering you an anti-virus scanner, a real-time protection module, protection from unknown threats, and a high level of self-defense. In addition to the anti-virus protection, Dr.Web Anti-virus has a built-in firewall protecting your PC against unauthorized external access, preventing the leaking of sensitive data over the network .

Changlog

Recenze

Stahuj

McAfee AntiVirus Plus

McAfee AntiVirus Plus

McAfee AntiVirus Plus is an anti-virus ensuring basic PC protection. Provides the ability to install the software on an unlimited number of personal devices under a single account. McAfee AntiVirus Plus instantly detects and deletes malware of all possible kinds and other Internet threats. It also prevents the distribution of malware and unsolicited email from the user’s device. 

Changlog

Recenze

Stahuj

Panda Antivirus Pro

Výsledek obrázku pro Panda Antivirus Pro

Panda Antivirus Pro is a powerful antivirus that includes a firewall, USB device protection, a bootable Panda SafeCD drive and a set of tools for secure web browsing. Install the product and forget about viruses, spyware, rootkits, hackers and online frauds. Talk in chats, share photo and video files, use online banking and shop online, read favorite blogs and browse websites without worrying about your safety.

Changlog

Recenze

Stahuj

Panda Free Antivirus

Výsledek obrázku pro Panda Free Antivirus

Panda Free Antivirus is the first free cloud-based antivirus thin-client. It consists of a lightweight antivirus agent that is connected in real-time to PandaLabs' Collective Intelligence servers to protect faster against the newest malware variants while barely impacting PC.

Changlog

Recenze

Stahuj

Zabezpečení

Název

Obrázek

Popis

Stahuj
Nmap 7.80 Výsledek obrázku pro nmap Nmap je bezpečnostní skener portů vyvinutý Gordonem Lyonem. Primárně se tento nástroj používá k hledání hostitelských počítačů a služeb na počítačové síti, čili k vytvoření jakési "mapy" sítě. Aby Nmap mohl vykonávat tyto úkoly, odesílá na cílový počítač speciálně upravené pakety a poté analyzuje odpovědi.

Changlog

Recenze

Stahuj

Metasploint Výsledek obrázku pro The Metasploit Project The Metasploit Project je projekt zaměřený na počítačovou bezpečnost, který poskytuje informace o bezpečnostních slabinách a pomáhá při penetračním testování, stejně tak jako při vývoji systémů pro odhalení průniku.

Changlog

Recenze

Stahuj

Nessus Výsledek obrázku pro nessus From the beginning, we've worked hand-in-hand with the security community. We continuously optimize Nessus based on community feedback to make it the most accurate and comprehensive vulnerability assessment solution in the market. 20 years later and we're still laser focused on community collaboration and product innovation to provide the most accurate and complete vulnerability data - so you don't miss critical issues which could put your organization at risk.

Changlog

Recenze

Stahuj

Wireshark Související obrázek Počítačová aplikace Wireshark je protokolový analyzér a paketový sniffer. Mezi jeho nejčastější použití patří analýza a ladění problémů v počítačových sítích, vývoj software, vývoj komunikačních protokolů a studium síťové komunikace.

Changlog

Recenze

Stahuj


Několik úprav a vylepšení


AKTUALIZACE


Knihovna

Knihy

"KRYPTOGRAFIE OKOLO NÁS", KAREL BURDA Kniha popisuje využití kryptografie v běžném životě. Nejprve jsou v knize vysvětleny vlastnosti vybraných kryptografických funkcí, jako je šifrování, hešování a podobně. S pomocí těchto obecných funkcí jsou poté popsány přenosové protokoly PGP, TLS, WPA, IPsec, SSH, Tor, DNSsec, IKE a MACsec, autentizační protokoly DAA, EAP, Kerberos a OpenID Connect, autorizační protokol OAuth, přístupový protokol RADIUS a nakonec platební protokoly 3D Secure a Bitcoin. Navíc jsou v knize popsány i systémy elektronické kontroly vstupu, elektronické bankovnictví a protokoly platebních karet.CZ.NIC Stažení

IDS/IPS -

Kompletně aktualizován seznam


Hack

2FA Útoky

Název

Obrázky

Popis

Útoky MITM

Výsledek obrázku pro 2FA

Pokud vás dokáže útočník využívající útok MITM (Man-In-The-Middle, člověk uprostřed) podvést, abyste navštívili jeho podvrženou stránku, a vyzve vás k zadání vašich přihlašovacích údajů 2FA, je to v podstatě konec.

Útoky typu „člověk v koncovém bodě"

Výsledek obrázku pro 2FA

Podobně jako u útoků MITM, pokud dokáže hacker dostat svůj škodlivý software do vašeho počítače, může upravit software, který se používá ve vašem procesu 2FA, a to buď k odcizení tajemství chráněných tokenem 2FA, nebo k použití již schválené autentizace pro přístup k něčemu v zákulisí.

Kompromitovaný software 2FA

Výsledek obrázku pro 2FA

Specializovaný útok typu „člověk v koncovém bodu“ může mít podobu kompromitace softwaru souvisejícího se zařízením 2FA. Například k použití čipové karty v zařízení je potřebný software pro čipové karty, který čipovou kartu obsluhuje a rozumí jí.

Krádež a znovupoužití generátoru hesel

Výsledek obrázku pro 2FA

Mnoho hardwarových a softwarových tokenů 2FA generuje jednorázový kód, který je pro daného uživatele a zařízení jedinečný.

2FA se nepožaduje

Výsledek obrázku pro 2FA

Mnoho služeb včetně populárních webových stránek, které umožňují používat 2FA, ji nevyžadují, což ale samotný účel zavedení 2FA sabotuje.

Napodobení subjektu

Výsledek obrázku pro 2FA

Existuje malé špinavé tajemství, které před vámi chtějí dodavatelé čipových karet tajit – každé zařízení/software 2FA jsou svázané s identitou uživatele/zařízení. Tato identita musí být v rámci autentizačního systému jedinečná.

Ukradená biometrie

Výsledek obrázku pro 2FA

Vaše atributy biometrické totožnosti (např. otisky prstů nebo sken sítnice) lze ukrást a opakovaně používat. Přitom je velmi těžké bránit útočníkovi, aby je používal.

Sdílená, integrovaná autentizace

Výsledek obrázku pro 2FA

Dnes jsou populární sdílená integrovaná autentizační schémata, jako je například oAuth, která umožňují uživateli přihlásit se jednou a znovu použít toto pověření (často v pozadí) k přihlášení k dalším službám a webovým stránkám.

Sociální inženýrství

Výsledek obrázku pro 2FA

Jak stále více webových stránek umožňuje nebo vyžaduje 2FA, hackeři se naučili, jak to vyřešit pomocí sociálního inženýrství.

Útoky hrubou silou na 2FA

Výsledek obrázku pro 2FA

Ztráta 2FA tokenů a jejich získání hackery není nic nového. Pokud web nebo služba používající přihlášení 2FA nepoužívá kontrolu špatných pokusů o přihlášení, mohou se útočníci pokoušet uhádnout PIN kód pro 2FA opakovaným zkoušením, dokud se netrefí.

Implementace obsahující chyby

Výsledek obrázku pro 2FA

Je realističtější předpokládat, že je více webů a softwaru s přihlašováním 2FA, které obsahují chyby umožňující obejít 2FA, než webů, jež jsou zcela bezpečné. Zde je příklad (www.zdnet.com/article/uber-security-flaw-two-factor-login-bypass/), ale existují stovky dalších příkladů implementací 2FA s chybami.


Attack

2FA Útoky

Název

Obrázky

Popis

Útoky MITM

Výsledek obrázku pro 2FA

Pokud vás dokáže útočník využívající útok MITM (Man-In-The-Middle, člověk uprostřed) podvést, abyste navštívili jeho podvrženou stránku, a vyzve vás k zadání vašich přihlašovacích údajů 2FA, je to v podstatě konec.

Útoky typu „člověk v koncovém bodě"

Výsledek obrázku pro 2FA

Podobně jako u útoků MITM, pokud dokáže hacker dostat svůj škodlivý software do vašeho počítače, může upravit software, který se používá ve vašem procesu 2FA, a to buď k odcizení tajemství chráněných tokenem 2FA, nebo k použití již schválené autentizace pro přístup k něčemu v zákulisí.

Kompromitovaný software 2FA

Výsledek obrázku pro 2FA

Specializovaný útok typu „člověk v koncovém bodu“ může mít podobu kompromitace softwaru souvisejícího se zařízením 2FA. Například k použití čipové karty v zařízení je potřebný software pro čipové karty, který čipovou kartu obsluhuje a rozumí jí.

Krádež a znovupoužití generátoru hesel

Výsledek obrázku pro 2FA

Mnoho hardwarových a softwarových tokenů 2FA generuje jednorázový kód, který je pro daného uživatele a zařízení jedinečný.

2FA se nepožaduje

Výsledek obrázku pro 2FA

Mnoho služeb včetně populárních webových stránek, které umožňují používat 2FA, ji nevyžadují, což ale samotný účel zavedení 2FA sabotuje.

Napodobení subjektu

Výsledek obrázku pro 2FA

Existuje malé špinavé tajemství, které před vámi chtějí dodavatelé čipových karet tajit – každé zařízení/software 2FA jsou svázané s identitou uživatele/zařízení. Tato identita musí být v rámci autentizačního systému jedinečná.

Ukradená biometrie

Výsledek obrázku pro 2FA

Vaše atributy biometrické totožnosti (např. otisky prstů nebo sken sítnice) lze ukrást a opakovaně používat. Přitom je velmi těžké bránit útočníkovi, aby je používal.

Sdílená, integrovaná autentizace

Výsledek obrázku pro 2FA

Dnes jsou populární sdílená integrovaná autentizační schémata, jako je například oAuth, která umožňují uživateli přihlásit se jednou a znovu použít toto pověření (často v pozadí) k přihlášení k dalším službám a webovým stránkám.

Sociální inženýrství

Výsledek obrázku pro 2FA

Jak stále více webových stránek umožňuje nebo vyžaduje 2FA, hackeři se naučili, jak to vyřešit pomocí sociálního inženýrství.

Útoky hrubou silou na 2FA

Výsledek obrázku pro 2FA

Ztráta 2FA tokenů a jejich získání hackery není nic nového. Pokud web nebo služba používající přihlášení 2FA nepoužívá kontrolu špatných pokusů o přihlášení, mohou se útočníci pokoušet uhádnout PIN kód pro 2FA opakovaným zkoušením, dokud se netrefí.

Implementace obsahující chyby

Výsledek obrázku pro 2FA

Je realističtější předpokládat, že je více webů a softwaru s přihlašováním 2FA, které obsahují chyby umožňující obejít 2FA, než webů, jež jsou zcela bezpečné. Zde je příklad (www.zdnet.com/article/uber-security-flaw-two-factor-login-bypass/), ale existují stovky dalších příkladů implementací 2FA s chybami.


Phishing

Phishing Exemplář - Přidány nové obrázky.

01 1

02

03

04


CHYBY


PBWCZ.CZ

Hlavní stránka

! English Press - Opraven odkaz a hypertextový soubor.

Učení Press

Programování

Databáze

Výsledek obrázku pro Databáze

Databáze (neboli datová základna, též databanka) je systém souborů s pevnou strukturou záznamů. Tyto soubory jsou mezi sebou navzájem propojeny pomocí klíčů. V širším smyslu jsou součástí databáze i softwarové prostředky, které umožňují manipulaci s uloženými daty a přístup k nim. Tento software se v české odborné literatuře nazývá systém řízení báze dat (SŘBD). Běžně se označením databáze – v závislosti na kontextu – myslí jak uložená data, tak i software (SŘBD)

SQL základy 

Co je SQL a jak funguje a jak sním pracovat

Proces vývoje SW 

Jak efektivně vyvíjet a navrhovat software.

Testování SW a zajištění kvality

Výsledek obrázku pro testování sw

Testování softwaru je empirický technický výzkum kvality testovaného produktu nebo služby prováděný za účelem poskytnutí těchto informací všem zainteresovaným (=stakeholdrům). Testování je tedy zejména o hledání určitých informací o produktu jeho zkoumáním.

Příkazový řádek

Výsledek obrázku pro příkazový řádek

Základní znalosti příkazového řádku.

Programovací techniky

Jaké jsou programovací techniky.

UML 

Co je to UML a jak s nimi pracovat.