Blog

Blog

Jak si objednat pentest - kompletní návod

Blog | | Martin Hanic
Přestože lidem z IT bezpečnostní branže může tato otázka připadat stejně triviální jako "Jak si objednat nabíječku na telefon", pro mnohé však sepsání objednávky na pentest představuje podobnou roli jako navržení jaderné elektrárny.
Zobrazit

Torrenty a bezpečnost jejich používání

Blog |
Přestože ve své podstatě torrenty nejsou nelegální, v drtivé většině případů slouží k získání a sdílení ilegálního obsahu – seriálů, filmů, programů a her, které jsou chráněné autorskými právy. Jsou však takto stahované soubory bezpečné?
Zobrazit

Hackerské tipy, jak zabezpečit mobil

blog | | Michaela Gallee
Při otázce, jak zabezpečit mobil je třeba si nejprve uvědomit, v čem spočívají hrozby. Protože bezpečné chování je založeno na uvědomění si toho, co všechno vám vlastně hrozí.
Zobrazit

WPA2 prolomena. Víte jak ochránit svá data

Blog | | Citadelo
analytik Mathy Vanhoef zveřejnil široké veřejnosti vážnou bezpečnostní chybu ve WPA2 protokolu. WPA2 protokol se běžně používá k šifrování komunikace při použití Wi-Fi, jeho předchůdci jsou WPA a WEP.
Zobrazit

Air Gap Hacking: Bezpečnost průmyslových kontrolních systémů v praxi

Blog | | Citadelo
Příspěvek vysvětluje blíže, v čem spočívá koncepce oddělenosti sítí, tzv. „AIR GAP“, jaký je význam tohoto bezpečnostního opatření a jaké druhy útoků mohou být úspěšně vykonány na takovou síť.
Zobrazit

Kritický stav bezpečnosti průmyslových kontrolních systémů

Blog | | Citadelo
“Konečně začínáme řešit problém, který máme už léta.” Do takto lakonické věty by se dal shrnout závěr první konference zaměřené na bezpečnost průmyslových kontrolních systémů (ICS, častěji známé jako SCADA) SCADAconf
Zobrazit