Encyklopedie a Hrozby   


Android - The StrandHogg vulnerability  Man-in-the-Disk  GLitch attack  DRAM Rowhammer Attack  Row_hammer Attack    Quadrooter attack  Towelroot  HummingBad  Certifi-Gate vulnerability  StageFright  QR Podvodní kód  SmiShing  Premium SMS Podvody  Falešné Aplikace  Mobilní Malware

APT - Co je APT  Historie  Hrozba  Charakteristika APT  1.Fáze  2.Fáze  3.Fáze  4.Fáze  Životní cyklus APT  Jak detekovat APT útok  Obrana proti APT 

ATM - Počítačové viry  Zranitelnosti

Bluetooth - BlueBorne  HID Attack  BlueJacking  Bluetooth stack  Bluesnarfing  Bluebugging  BLURtooth Attack

BotNet - Co je BotNet  Příklady Bot  Zoombie PC  Jak to funguje  BotNet sítě  Druhy útoků  Životní cyklus

Bugy - Co je Bug  Zdroje chyb  Typy bugů

CoinMiner - Co je CoinMiner  CryptoJacking  CryptoJacking s JavaScriptem  Monero CryptoJacking  CryptoJacking Scripts  Formjacking  Jak útočí  Techniky  Obrana  Popisky  Nástroje

Cloud Computing - Cloud Computing  Koncepty Cloud Computingu  Platformy Cloud Computing  Hrozby Cloud Computing

Creckerství - Creckerství

CyberStalking

Exploit - Víceuživatelská přístupová práva k souborům  Paměť  Přetečení paměti  Přetečení zásobníku  Přetečení v segmentech   Formátování řetězců   Psaní shellkódu

Fingerpriting -

Google HackingGOOGLE HACKING  Footholds  Files Containing Usernames  Vulnerable Servers  Web Server Detection  Sensitive Directories  Vulnerable Files  Files Containing Passwords  Sensitive Online Shopping Info  Error Messages  Various Online Devices  Files Containing Juicy Info  Advisories and Vulnerabilities  Network or Vulnerability Data  Pages Containing Login Portals

Hackerství - Elektronická komunikace  Databáze   Infrastruktura   Hardwarové  Mobilní  Kyber  Sociální sítě  Software   Síťové  Virové techniky  Webové

Hardware - SWAPGS Attack  ZombieLoad: Cross-  RIDL  Fallout  Dragonblood  SPOILER CPU Vulnerebility  Thunderclap  BLEEDINGBIT  Faxploit   TLBLEED  Foreshadow  Spectre attack  Meltdown Attack  Rowhammer 2.0  Rowhammer bug  CPUx86 zranitelnost  UEFI zranitelnost

ICS Tactics  Techniques  Technique Matrix  Software  Groups 

Incidenty - Co je to bezpečnostní incident  Možnosti předcházení bezpečnostním incidentům  Jak ho nahlásit

iOS - Rooting  Jailbreaking  Mobilní Malware  Falešné Aplikace  Premium SMS Podvody  SmiShing

IoT -

Kriminalita -

Kryptografie

KyberTerorismus -

Linux - Počítačové viry  Zranitelnosti  Exploit

MacOS - EFI Firmware Hacks  Thunderstrike 2  Thunderstrike 1

Mobilní - StageFright  Certifi-Gate vulnerability  Premium SMS Podvody  Jailbreaking  Rooting  Falešné Aplikace  Mobilní Malware

Outsourcing -

Open Source - Zranitelnosti

Penetrační Testování - Metodologie a nástroje penetračního testování  Externí penetrační testy sítě  Interní penetrační testy sítě  Penetrační testy bezdrátové sítě  Penetrační testování webových aplikací  Vzdělávání a trénink  Penetrační nástroje

Počítačový útok - Počítačový útok

Phishing - Phishing  Phishing manipulace  Phishing ochrana  Phishing Exemplář

Platformy -

Protokoly -

Ransomware - Ransomware  Jak útočí  Klany  Techniky  Obrana  Popisky  Nástroje pro odstranění  Rescue plan  Anti-ransomware vaccine  RansomFree  Prevence

RansomWeb - Co to je RansomWeb  Techniky RansomWeb  Potenciál příležitosti  Potenciál nedostatků  Příklad

REVERZNÍ INŽENÝRSTVÍ - Reverzní inženýrství  Prostředí a architektura  Disassemblery  Debuggery  Nástroje reverzního inženýrství  Základní konstrukce v assembleru  Ochrana proti reverznímu inženýrství  Platformy reverzního inženýrství  Analýza malwaru

RFID -

Rootkit - Uživatelský mód  Kernel mód  Bootkits  Hypervisor Level  Firmware a hardware

Šifrování - Co je kryptografie  Typy šifrování   Šifrovací algoritmy  Šifrování

Sociální inženýrství - Sociální inženýrství

Sociální sítě - Sociální sítě

Spam -  Co je spam  Jednotlivé rozdělení spamu  Typy spamu  Techniky detekce spamu  Zabezpečení emailové komunikace  Slovník spam 

Steganografie

Stalkerware

Tor - TorMoil Bug 

TV -

Velký bratr - KyberZbraně 

Virtualizace

Viry -  Ransom  Database  Znalosti  Malware Traffic  Malware Techniques  Banking Malware  Mobil malware  RAT

WiFiSec - Injection Attack 802.11n

VoIP - VoIP podvod  Motivy telefonních podvodů  Podvody v klasické telefonii  Podvody ve VoIP telefonii  Typické VoIP podvody  SW proti VoIP podvodům  Zodpovědnost za podvody  Obrana proti podvodům

Zranitelnosti - HeartBleed  Puddle  Freak  Bash  LogJam