Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Prihlásenie

Štítky

Vyhľadávanie


Zaujíma vás blackjack, ruleta, poker a iné casino hry? Skúste navštíviť portál s casino online recenziami, ktorý má pre vás pripravené porovnávacie tabuľky podľa hier, bonusov a ďalších zaujímavých kritérií.

Aktuality zo sveta IT bezpečnosti

Skrývání věcí na platformě Windows: Síťová komunikace

I když se útočníkovi podaří usadit na cílovém stroji a do určité míry zamaskovat svoji přítomnost, nemusí mít ještě vyhráno. Obvykle potřebuje s daným strojem komunikovat, nebo z něho alespoň čas od času odesílat data. Vzhledem k tomu, že v dnešní době se mezi počítači komunikuje téměř výhradně po síti (zvláště na větší vzdálenosti než malé), patří zvládnutí síťové komunikace k „dobrým“ vlastnostem útočníka. V této části si ukážeme několik zajímavostí z této oblasti použitelných na OS Windows.

Skrývání věcí na platformě Windows: Souborové systémy

V případě skrývání objektů v souborových systémech je situace oproti registru komplikovanější, zejména proto, že celá architektura se skládá z více vrstev a i způsob komunikace mezi jednotlivými aktéry probíhá odlišným způsobem. Než začneme diskutovat aspekty samotného skrývání, je třeba si o o těchto rozdílech trochu více rozepsat.

Skrývání věcí na platformě Windows: Registry

V tomto miniseriálu se převtělíme do role útočníka. Nebude nás ale zajímat, jak se do cílového počítače nabourat nebo jak v rámci jeho operačního systému získat dostatečná oprávnění. Předpokládáme, že v tomto ohledu útočník již dosáhl úspěchu a jeho další starostí je se na daném stroji udržet. Popíšeme si několik způsobů, jak skrýt různé aspekty své přítomnosti před uživatelem a přidáme ještě pár ošklivých triků.

Kyberbezpečnostná doktrína EÚ verzus NATO

EÚ i NATO. Obe organizácie sa snažia zasiahnuť do sveta kybernetickej bezpečnosti a istým spôsobom ho monitorovať i regulovať. Sú Európania schopní zaistiť koordináciu a spoluprácu v oblasti kybernetickej bezpečnosti? A ako pri tom EÚ „konkuruje“ NATO? Kto by mal zasiahnuť v krízových okamihoch? Ako sa obe inštitúcie pripravujú na možnosť masívnych útokov a koho zásah by mal byť strategickejší? Aj na tieto otázky sa pokúsime odpovedať v tomto článku.

Kyberbezpečnostná doktrína EÚ a stav v SR i ČR

Ako fungujú mechanizmy pre kooperáciu pri riešení kybernetických incidentov v rámci EÚ, kde sa prístup jednotlivých krajín výrazne líši? Dokáže EÚ čeliť kybernetickým útokom aj bez pomoci NATO? Aký je prístup Slovenska ku kybernetickej bezpečnosti v porovnaní s Českom? Aj na tieto otázky sa pokúsime nájsť odpovede v tomto článku. Ako si budete môcť prečítať, v oblasti IT bezpečnosti na európskej i národnej úrovni je stále veľa problémov.

DHCPv6 flooding - ako podvrhnúť DHCP server?

DHCP server sa stal v podstate neoddeliteľnou súčasťou IPv4 lokálnych sieti. Aká je situácia pri IPv6 LAN? Ako možno získať kontrolu nad LAN vyradením a podvrhnutím legitímneho DHCPv6 servera? DHCPv6 flood je pomerne zákerný útok, ktorý umožňuje útočníkovi po odstavení skutočného DHCP servera prideľovať vlastné sieťové parametre, a tak veľmi elegantne a účinne prevziať kontrolu nad celou sieťou.

Stránky


ITC manažer Security-portal.cz Spamy.cz PHP Fushion Soom.cz
Hoax.cz Antivirove centrum Crypto-world.info SPYEMERGENCY.com