Seznam všech článků

Zpět do články

Programování mikrokontrolérů architektury AVR (1)

17.11.2015 | Prog0el

V tomto úvodním díle se seznámíme s vývojovým prostředím Atmel Studio 7 a vysvětlíme si funkci mikrokontroléru Atmel ATmega8 na našem prvním programu, který bude blikat LED diodou, což je obdoba programu „Hello world“. Pro začátek je nutné pochopit jednodušší programy, abyste byli schopni pochopit složitější systémy.

Rubrika: Elektronika | Comments: 6 | Viewed: 29902x | Rate: 2.64/22


Jak nainstalovat Windows 7 na SSD, pokud se vyskytnou problémy

2.11.2015 | siki

Při instalaci Windows 7 na SSD se stává, že instalace Windows nenajde SSD disk, popřípadě najde, ale v průběhu kopírování instalace zamrzne. Co s tím? Návodů je na internetu mnoho, projevů špatné instalace ještě víc. Proto jsem se rozhodl řešení ve stručnosti popsat a přidat i pár svých poznatků.

Rubrika: Ostatní | Comments: 5 | Viewed: 22979x | Rate: 3.59/22

Manipulace s výsledky internetových soutěží (6)

5.10.2015 | .cCuMiNn.

Z minulého dílu seriálu o manipulaci soutěží založených na hlasování uživatelů vyplynulo, že kontrolovat a znemožňovat opakované hlasování na základě údajů uložených v cookies není pro pořadatele soutěží tím nejlepším nápadem. Vzhledem k tomu, že informace uložené na straně uživatele je možné velice snadno zmanipulovat, bude nutné použít pro kontrolu a zamezení vícenásobného hlasování kontrolu až na straně serveru.

Rubrika: Hacking | Comments: 12 | Viewed: 17762x | Rate: 1.44/16

Manipulace s výsledky internetových soutěží (5)

26.5.2015 | .cCuMiNn.

Po dříve zveřejněné sérii článků o ovlivňování výsledků internetových soutěží, které byly založeny na získání nejvyššího skóre ve flashových hrách, bych chtěl na tento seriál navázat další sérií článků o ovlivňování soutěží založených na hlasování, tedy těch, kde je potřeba získat největší množství hlasů od hlasujících uživatelů.

Rubrika: Hacking | Comments: 12 | Viewed: 22808x | Rate: 1.91/283

HW Keylogger: nejsnadnější způsob získání hesla

11.2.2015 | .cCuMiNn.

Hardwarový keylogger představuje nejsnadnější způsob získání uživatelských hesel na počítačích, k nimž získá útočník alespoň na chvilku fyzický přístup. Pojďme se podívat, kam se za posledních několik let posunuly technologie v této oblasti a co můžeme na trhu získat.

Rubrika: Hacking | Comments: 12 | Viewed: 31495x | Rate: 1.59/70

Rainbow tables tajemství zbavené

1.2.2015 | .cCuMiNn.

S duhovými tabulkami nebo-li Rainbow tables se dnes již střetáváme naprosto běžně. Každý tak dokáže říci, k čemu tyto tabulky slouží a jak je lze použít. Málokdo už ovšem ví, jak jsou tyto tabulky ve skutečnosti generovány, jak jsou uloženy, a jak jsou nakonec aplikovány při louskání hashů. Nebude jistě od věci si tuto teorii blíže představit.

Rubrika: Kryptologie | Comments: 12 | Viewed: 17196x | Rate: 1.3/87

V Google Play lze obejít ochranu nákupů heslem. Jak se bránit?

21.1.2015 | v6ak

Google Play umožňuje nakupovat aplikace, knihy a hudbu. Jakmile jednou vyplníte způsob platby (např. platební karta nebo vyúčtování operátora), uloží se a můžete toho využít při přístím nákupu. Od určité doby se Google rozhodl ochránit tyto nákupy heslem. Tato snaha je určitě chvályhodná, pokud by to ale nešlo obejít. Takto máme místo zabezpečení spíše nesplněný slib, který může mít spíše opačné účinky – uživatel se může na zabezpečení spoléhat, to ale nebude fungovat.

Rubrika: Hacking | Comments: 4 | Viewed: 12376x | Rate: 2.25/16

Fake Cell Phone Towers & Stealth SMS

29.12.2014 | infinity :)

Dnes nejsou na trhu téměř žádné telefony, které by nabízeli možnost zkontrolovat, jaký typ šifrování se používá k zabezpečení aktuálního GSM provozu.

Rubrika: Hacking | Comments: 13 | Viewed: 14771x | Rate: 1.57/49

Easy PHP webhosting

15.12.2014 | .cCuMiNn.

Pro své prezentace jsem potřeboval využít nějaký jednoduchý multiuživatelský webhosting s podporou PHP, který by mohli využívat studenti při praktických cvičeních. Protože není vždy k dispozici připojení k internetu, patřila mezi požadavky možnost provozovat tento webhosting na lokálu, rychle, a bez složité konfigurace a administrace. Porozhlédl jsem se tedy po nějakém hotovém řešení, a protože jsem nenašel nic, co by vyhovovalo mým potřebám, rozhodl jsem se aplikaci, která by jim vyhovovala, vytvořit.

Rubrika: Ostatní | Comments: 34 | Viewed: 10163x | Rate: 2.65/20

Krádež přihlašovacích údajů obrázkem (WWW-Authenticate exploit)

20.11.2014 | .cCuMiNn.

Jeden by si řekl, že (s)prosté obrázky vložené do HTML stránky, nebo do obsahu e-mailové zprávy, nemohou mít na svědomí krádež přihlašovacích údajů uživatelů, kteří obsah s těmito obrázky zobrazí. Je to ale skutečně tak?

Rubrika: Hacking | Comments: 5 | Viewed: 17391x | Rate: 1.49/73


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100