Seznam všech článků

Zpět do články

BT5 na androidu - HowTo

25.7.2012 | Tr4ck

aneb jak dostat BT5 na androidí zařízení - tablet, telefon etc.

Rubrika: Hacking | Comments: 6 | Viewed: 8710x | Rate: 1.25/4


Jak jsou plněny státní zakázky na provoz a údržbu IT systémů

25.7.2012 | .cCuMiNn.

To, že na provoz, údržbu a správu IT systémů ve veřejném sektoru tečou ze státního rozpočtu desítky (stovky) milionů ročně je známá skutečnost. Pojďme si ale na praktickém příkladu ukázat, jaké povinnosti vyplývají ze vzájemných smluv a jaký je skutečný stav.

Rubrika: Ostatní | Comments: 6 | Viewed: 37792x | Rate: 1.19/31

Zabití bezpečnosti pilotním provozem

19.7.2012 | .cCuMiNn.

Jistě mi dáte za pravdu, že systém základních registrů by se měl kvůli podstatě přechovávaných dat, stát jedním z nejlépe zabezpečených systémů v České republice. Jedním z předpokladů bezpečného systému je například i to, že by se běžný občan (případně útočník) neměl dostat ke konkrétním informacím o fungování systému, nebo mít dokonce přístup do kterékoliv jeho části.

Rubrika: Hacking | Comments: 19 | Viewed: 13080x | Rate: 1.47/57

Jak se dělá rajský protlak

17.7.2012 | .cCuMiNn.

Podle receptu mé babičky vznikne rajský protlak tak, že budeme dostatečně dlouho tlačit na rajčata a pěkně je podusíme. Co kápne při dodržení tohoto postupu z rajčete odrůdy DOT NET a nebude příchuť tohoto protlaku nakonec příliš hořká a trpká?

Rubrika: Hacking | Comments: 9 | Viewed: 32730x | Rate: 1.55/56

Jak poslat email Zuckerburgovi

15.7.2012 | sam51732

Jak poslat email i když nevíte jaký email má adresát.

Rubrika: Hacking | Comments: 10 | Viewed: 9090x | Rate: 3/13

Zraniteľnosť Cisco ASA 5500 a Cisco Catalyst 6500

6.7.2012 | F3L11X0_Atom

Cisco ASA 5500 a Cisco Catalyst 6500 obsahujú zraniteľnosť, pri ktorej útočník môže spôsobiť dočasný výpadok dostupnosti zariadení.

Rubrika: Bezpečnost PC | Comments: 1 | Viewed: 5546x | Rate: 0/0

Nový ochranný prvek tiskovin NeTS – přepis rozhovoru

7.6.2012 | Mirek

Přepis rozhovoru s autory ochranného prvku NeTS, který je určený k ochraně tiskovin před jejich paděláním resp. k snadnému odhalování padělků, které nejčastěji vznikají prostým kopírováním, protože to je nejjednodušší a nejlacinější způsob jak padělek vyrobit.

Rubrika: Aktuality | Comments: 9 | Viewed: 8610x | Rate: 2.18/11

Podvržení downloadu (0-day)

4.6.2012 | .cCuMiNn.

Michal Zalewski zveřejnil na svém blogu informaci o nově odhalené potenciálně nebezpečné vlastnosti webových prohlížečů. Ta umožňuje útočníkovi oklamat uživatele při stahování důvěryhodného souboru a podvrhnout místo něj jakýkoliv jiný obsah. Tuto zranitelnost (vlastnost) vykazují všechny majoritní webové prohlížeče Firefox, Internet Explorer a Chrome.

Rubrika: Hacking | Comments: 6 | Viewed: 8639x | Rate: 1.3/27

SQL injection

21.4.2012 | TommyEcst

Tento článek popisuje jak SQL injection funguje a jak se používá k získání některých informací...

Rubrika: Hacking | Comments: 5 | Viewed: 19441x | Rate: 3.27/15

Wordlist generátor L517

22.3.2012 | andyadmin

Úžasný prográmek pro tvorbu wordlistů a jejich editaci ;)

Rubrika: Hacking | Comments: 4 | Viewed: 15212x | Rate: 2.33/3


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99