Update8 4.11.2018

Typ

Popis

Novinka

Novinka

Hlavní stránka -

+Několik novinek

Novinka

Odborné články

+ Linux Debian - GNU/Linux nebo jen krátce Linux je v informatice označení pro operační systém založený na Linuxovém jádru.

+ Bash - Bash je v informatice jeden z unixových shellů, který interpretuje příkazový řádek. Bash naprogramoval Brian Fox pro projekt GNU.

+ Bezdrátové sítě - Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wi-fi, wifi) je v informatice označení pro několik standardů IEEE 802.11 popisujících bezdrátovou komunikaci v počítačových sítích (též Wireless LAN, WLAN).

Novinka

Odborné články

+ Hotovo - Sekce obsahuje všechny hotové odborné články.

+ Zpracovává se - Obsahuje odborné články, které se zpracovávají.

+ V přípravě - Obsahuje odborné články, které jsou v přípravě.

+ V budoucnu - Obsahuje odborné články, které budou v budoucnu zpracovány.

+ All - Obsahuje všechny odborné články, které budou jsou již zpracovány a nebo budou zpracovány..

Novinka

ZeroDay

+ OWASP - OWASP Top 10 Application Security Risks - 2017

+ Webové útoky (103)

+ Katalog Zranitelností - Aktualizace

+ Vulnerebility - Seznam chyb

Novinka

Conference News

+ VB 2018

Novinka

Techblog:

+ Začínáme s Windows Intune

+ Windows 7 AppLocker

+ Platforma Azure základy

+ Auditování AD DS objektů ve Windows Server 2008

+ Windows Server 2008 R2 Dynamic Memory

+ Politiky hesel a zamykání účtů pomocí Group Policy

+ Hyper-V 2012 R2: druhá generace virtuálních strojů

+ Jak na virtuální disky v Hyper-V 2012 R2

+ Azure Virtual Machines

+ Správou aplikací pomocí SCCM 2012

+ ADFS

+ Virtuály v cloudu

+ Windows Intune

+ Zálohujeme do Azure

+ Windows Azure – Virtuální počítače a PowerShell

+ Windows Server 2012 R2 – Storage a Networking

+ Windows Server 2012 R2 – přístup uživatelů a ochrana informací

+ Windows Server 2012 R2 – Hyper-V

+ Windows Azure Access Control List

+ Hyper-V Replica a Domain Controller

+ Ladíme výkon ve Windows Serveru 2012 R2

+ Hyper-V 2012 R2 Copy-VMFile

+ System Center 2012 R2 – Hyper-V Recovery Manager

+ System Center 2012 R2 – Nasazení a správa Windows 8.x

+ System Center 2012 R2 – Windows Azure Pack

+ System Center 2012 R2 – dohled a správa hybridního Cloudu

+ Krok za krokem: Migrace DHCP ze systému Windows Server 2003 na systém Windows Server 2012

+ Krok za krokem: Povolení oddalování dat na svazcích systému Windows Server 2012

+ Krok za krokem: Konfigurace softwaru Microsoft iSCSI Target jako ukládacího zařízení pro System Center VMM

+ Krok za krokem: Ochrana vašich informací prostřednictvím dynamického řízení přístupu

+ Krok za krokem: Povolení služby BranchCache v systému Microsoft Windows Server 2012

+ Postupujte krok za krokem: Konfigurace protokolu Failover na virtuálních počítačích replic

+ Zálohování databází do Windows Azure

+ RMS v oblacích, aneb jak na ochranu informací v cloudu

+ Zálohovací výzva aneb co je StorSimple

+ Licence a Windows Azure Virtual Machines

+ Instalace moderních aplikací pomocí SC 2012 R2 Configuration Manageru a Windows Intune

+ Azure RMS

+ Zálohování dat QNAP NAS do úložiště Microsoft Azure

+ Nested Hyper-V aneb Hyper-V v Hyper-V

+ Office 365 Message Encryption

+ Povolení služby DirectAccess v systému Windows Server 2012 R2

+ DLP v Exchange 2013 a Exchange Online

+ Azure Site Recovery:

+ Jak na ping do Azure

+ Azure od A do… Virtual Machines 2

+ Azure od A do… – Virtual Machines

+ ADFS 3.0 a Azure Multi-Factor Authentication

+ Microsoft Antimalware pro Azure cloud služby a virtuální stroje

+ Antimalware v Microsoft Azure

+ ADFS 3.0 – zvýšení bezpečnosti pomocí ověření uživatelskými certifikáty

+ Správa virtuálních serverů na novém Azure Portálu

+ Azure od A do… – Storage

+ Kerberos

+ Konfigurace Azure VPN

+ Šifrování v Azure – úvaha i návod

+ Windows Server 2012 a 2012 R2 Essentials – logy

+ Storage QoS v Hyper-V 2012 R2

+ Snapshot, checkpoint a Hyper-V replikace – tohle není zálohování

+ Vytvořte síť VPN mezi vaší sítí a Azure

+ Krok za krokem: Demonstrace DNSSEC v testovací laboratoři

+ Modernizuje IT

+ Modernizuje IT: Virtuální svět

+ PKI – přecházíme na SHA-2

+ licence v hybridním prostředí

+ Nasazujeme Direct Access

+ Aplikační virtualizace a distribuce virtualizovaných aplikací pomocí System Center Configuration Manager 2007 R2

+ Konfigurace prostředí System Center Service Manager 2010

+ Exchange Server 2010

Tipy a triky - Nová sekce pro tipy a triky.

Novinka

Attack:

+ Punycode Phishing Attack

+ SS7 Attack

Novinka

Alert News

+ Přidáno menu ze sekce " Alert ".

Novinka

Conference News:

+ CyCon - Konference CCDCOE

    + CyCon 2018

    + CyCon 2017

    + CyCon 2016

    + CyCon 2015

    + CyCon 2014

    + CyCon 2013

Novinka

Online kurzy:

    + pfSense

Novinka

Studium:

+ Rozšířena o další pět sekcí o Knihy, Papers, Video, Slovníčky a Časopisy.

Novinka

Admin

+ Přidány sekce Techblog  Odborné články  Seriály.

+ Příprava nového grafického rozhraní a seskupení informací na jedno místo.

Novinka

Hot Database:

Threatpost

+ Rozděleno podle Abecedy.

Články

+ Rozděleno podle Abecedy.

Articles

+ Rozděleno podle Abecedy.

IDS/IPS

+ Rozděleno podle Abecedy.

Novinka

Hack:

+ Social site (6) -

Pretexting

Social hacker pretexting technique

The attacker will reach out to you under a pretext, which can be very believable depending on how much effort they put into researching you. This pretext can then be used as a hook to verify information they already have, or gain new information. The attackers might also leverage information they previously acquired to give the impression that since they are authorized to know what they already know, they are authorized to know more.For example, knowing about a recent Internet outage at your office, a clever attacker might call you for a follow-up or even show up in person to gain valuable insights into how your network is secured—and where it’s vulnerable.

Diversion

Social hacker diversion technique

In this tactic, the social hackers will try to intercept data or even money by routing it along routes that they control. These requests could come in the form of a call from the “suppliers,” which will inform you of a change in their bank or email accounts. But it could also be as simple as adding somebody in cc of an email chain. You could for example get an email from a private account with the name of your business partner. Your “business partner” claims they currently can’t access their work email, asking you to resend the budget forecasts or blueprints.

Baiting

Social hacker USB bait tactic

The most common version of this tactic can come in the form of a USB stick you find near your car, or a free music in your mailbox. These come pre-filled with malware that infect your computer as soon as you insert the drives. In a well targeted attack, they are custom made for your computer and likely evade common anti-virus software. But baiting can also be much less technical. It could take the form of a free tour during which you are befriended and tricked into revealing sensitive information, or you have your equipment bugged.

Asserting Authority

Hacker is asserting authority

Especially in large organizations, it can be difficult for each employee to at all times know who they are accountable to. Hackers exploit this by asserting their authority over people and pressuring them into revealing information, making changes to data structures, or giving up access to systems. In security-relevant departments, it is important to develop a clear chain of command, including a limited set of authentication methods (PGP works great for that). The people in that command have to learn to deny requests when they do not come from the appropriate channels or lack proper authentication. Imagine getting a request from someone in an overseas department who claims to have superiority over your boss, asking you for their travel details. Would you give it to them?

Exploiting Kindness

Hacker exploiting kindness technique

It’s great when people are helpful, and we usually assume that those around us have good intentions. But from a security standpoint, giving strangers the benefit of the doubt can be devastating. An attacker might appeal to your kindness. Often enough, asking for compromising information is all that it takes. Some rare compliments from a contractor can brighten up anybody’s day. So is it too much when they ask for a heads-up on the budget planning? Most likely it is.

Associations

Social hacking associations

The human mind quickly jumps to conclusions and sides with what is familiar to us. This is why we see the Virgin Mary on toast and that woman standing on Mars. Attackers can exploit that by playing with your associations, making it unclear who is calling you and being vague about what they are talking about. Often enough the attacker doesn’t know themselves who they supposed to impersonate, but the person being hacked fills the gaps for them. Who was that just now on the phone talking about some security audit? Must have been Adam. He always bugs people about that stuff. But if it wasn’t Adam, who did you just gave that password to?

Novinka

Malware:

RAT

RAT is a type of malware that controls a system through a remote network connection. While desktop sharing and remote administration have many legal uses, "RAT" connotes criminal or malicious activity. A RAT is typically installed without the victim's knowledge, often as payload of a Trojan horse, and will try to hide its operation from the victim and from security software and other anti-virus software

 

Novinka

List - Sekce obsahující články rozdělené podle datumu a kategorií.

Ročníky -

2018 - Rozděleny podle ročníků 2018.

2017 - Rozděleny podle ročníků 2017.

2016 - Rozděleny podle ročníků 2016.

2015 - Rozděleny podle ročníků 2015.

Novinka

CZ - Sekce obsahující články rozdělené podle datumu a kategorií.

Czech Articles List -

Novinka

Story

+ Nejdůležitější příběhy a události jednotlivých let.

Datum

Name

Language

Popis

2.2.2017

Víme, jak probíhal útok na ministra Zaorálka. E-maily mu četli celý rok!

CZ

Česká bezpečnostní scéna posledních pár dnů řeší průnik neznámých útočníků do poštovního systému Ministerstva zahraničních věcí. Ačkoliv někteří politici uklidňují veřejnost, že nedošlo ke ztrátě citlivých informací, jiní jsou opačného názoru.

2.2.2017

Útoků na ministerstvo zahraničí si dlouho nikdo nevšiml. Kdo bude dalším cílem?

CZ

Dalším velkým problémem pro Česko mohou být SCADA systémy, které slouží k řízení průmyslových či energetických institucí.

29.12.2016

GRIZZLY
 STEPPE

EN

This Joint Analysis Report (JAR) is the result of analytic efforts between the Department of Homeland Security (DHS) and the Federal Bureau of Investigation (FBI). This document provides technical details regarding the tools and infrastructure used by the Russian civilian and military intelligence Services (RIS) to compromise and exploit networks and endpoints associated with the U.S. election, as well as a range of U.S. Government, political, and private sector entities. The U.S. Government is referring to this malicious cyber activity by RIS asGRIZZLY STEPPE.

Novinka

Threats News -

22.10.2018

Foreshadow v7

Výsledek obrázku pro TLBLEED

CVE 2018-3620

22.10.2018

Foreshadow v6

Výsledek obrázku pro TLBLEED

CVE 2018-3646

15.8.2018

Foreshadow v5
L1 Terminal Fault (L1TF)

Foreshadow is a vulnerability that affects modern microprocessors that was first discovered by two independent teams of researchers in January 2018, but was first disclosed to the public on 14 August 2018.The vulnerability is a speculative execution attack on Intel processors that may result in the loss of sensitive information stored in personal computers, or third party clouds.There are two versions: the first version (original/Foreshadow) (CVE-2018-3615) targets data from SGX enclaves; and the second version (next-generation/Foreshadow-NG) (CVE-2018-3620 and CVE-2018-3646) targets Virtual Machines (VMs), hypervisors (VMM), operating system (OS) kernel memory, and System Management Mode (SMM) memory

15.8.2018

Meltdown v3
Rogue Data Cache Load (RDCL)

Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors, and some ARM-based microprocessors. It allows a rogue process to read all memory, even when it is not authorized to do so.

22.10.2018

Spectre-NG

2018-3665 Lazy FP State Restore

22.10.2018

Spectre-NG

2018-3693 Bounds Check Bypass Store (BCBS)

22.10.2018

Spectre-NG v4
Speculative Store Bypass (SSB)

Speculative Store Bypass (SSB)

22.10.2018

Spectre-NG v3a
Rogue System Register Read (RSRE)

On May 21, 2018, Intel published information on the first two Spectre-NG class side-channel vulnerabilities CVE-2018-3640 (Rogue System Register Read, Variant 3a) and CVE-2018-3639 (Speculative Store Bypass, Variant 4), also referred to as Intel SA-00115 and HP PSR-2018-0074, respectively.

22.10.2018

Spectre v2
Branch Target Injection (BTI)

On March 15, 2018, Intel reported that it will redesign its CPUs (performance losses to be determined) to help protect against the Spectre and related Meltdown vulnerabilities (especially, Spectre variant 2 and Meltdown, but not Spectre variant 1), and expects to release the newly redesigned processors later in 2018.On October 8, 2018, Intel is reported to have added hardware and firmware mitigations regarding Spectre and Meltdown vulnerabilities to its latest processors. On October 18, 2018, MIT researchers suggested a new mitigation approach, called DAWG (Dynamically Allocated Way Guard), which may promise better security without compromising performance

15.8.2018

Spectre v1
Branch Target Injection (BTI)

Spectre is a vulnerability that affects modern microprocessors that perform branch prediction.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack.

Novinka

Nástroje pro odstranění:

+ Anti-Ransom Remote Tool GandCrabDecryptor.

Novinka

Hack:

+ Top Techniques - Top hacker techniques.

+ BLEEDINGBIT

Novinka

CyberCrime group - Nová sekce zaměřující se na CyberCrime groups.

+ Přidány Cyber crime group

Novinka

Zabezpečení -

+ Infrastruktura - Standardy pro zabezpečení internetové infrastruktury.

Novinka

Incident - Seznam nejdůležitějších incidentů.

+ Hlavní incidenty - Seznamy hlavních incidentu.

+ Skupiny - Hackerské skupiny

Změna

Změna

Hlavní stránka -

+ Info tabulka byla přesunuta do dolní sekce

22.8.2018

Novinka

v.02.08

7.10.2018 20:00

Update

Update09

Update 14.01.2019 12:37:23

10.10.2018 21:20

Aktualizace

0000009

- Sekce menu Malware  Exploit  Attack  Hack  Cyber Campaigns - Přesunuta do dolní sekce.

Změna

Attack-Databáze:

- Grafická úprava všech sekcí

Změna

Hack:

- Grafická úprava webu.

Změna

Techblog:

-Nové grafické zpracování a změna vzhledu.

Změna

Bible

- Sekce roztáhnuta do celého okna.

Změna

Bezpečnost

- Základní programy a recenze spojeni v jedno.

X Zrušena sekce Programy

Změna

Malware -

- Z hlavní sekce odstranění roky " 2013  2012  2011  2010  2009  2008 ". Nyní jsou pouze v sekci " Databáze ".

Oprava

Oprava

CoinMiner News

! CryptoJacking s JavaScriptem - Opravena chyba 404

! CryptoJacking Scripts - Opravena chyba 404

Oprava

 

Aktualizace

Aktualizace

Hot Database:

+ IDS/IPS -

Aktualizace

Attack:

+ Webové útoky (67) na (103).

Aktualizace