Kali
Přečtěte si o tématu Kali. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Kali, které hledáte. Najdete zde články, fotografie i videa k tématu Kali.
Jakub Čížek|38
ByznysBezpečnost
** Nainstalujete linuxový Gimp a objeví se v nabídce Start ** Desítky to umí díky vrstvě WSLg s podporou GPU akcelerace ** Zatím jen ve Windows 10 Insider
Jakub Čížek|104
Windows 10Operační systémyLinux
** Počítačové systémy Pilsnerie kolabují! ** Nejprve zaútočil hurikán Mozkyto, pak Sauronia ** Naštěstí jen během cvičení Cyber Czech 2018
Jakub Čížek|6
Masarykova univerzitaČeskoKyberválkaHacking
** Do Brna se po roce opět sjeli experti na kybernetickou bezpečnost ** Hybridní válka tu je a nejsme moc připravení ** S kybernetickou gramotností se musí začít už na školách
Jakub Čížek|18
ČeskoeGovernmentReportážeBezpečnost
** Dlouhých 14 tu bylo WPA2 ** Nejvyšší forma zabezpečení na běžných domácích routerech ** Teď by jej konečně mělo začít nahrazovat moderní WPA3
Jakub Čížek|9
RouterWi-FiHackingBezpečnost
** Chcete někoho odposlouchávat? ** Nemusíte použít jen klasickou štěnici ** Experti dokážou hotové divy ** Poslechnou si oběť pomocí laseru
Jakub Čížek|14
OdposlechHackingTechnologie
Jakub Čížek|10
DebianWindows 10Open sourceLinux
Jakub Čížek|13
Windows 10HackingLinux
Jakub Čížek|25
OdposlechMalwareApple
** Skupina Wikileaks zveřejnila další uniklé materiály z agentury CIA ** Tentokrát popisují útoky na Wi-Fi routeru a AP body ** Cherry Blossom je dokáže odposlouchávat
Jakub Čížek|5
CIAÚnik datWikiLeaks
** Rozšířená podpora Windows XP skončila už před třemi lety ** A Microsoft od té doby vydal už několik klíčových záplat ** Tím zdánlivě prodlužuje životnost XP a to je chyba
Jakub Čížek|119
Windows XPOperační systémySoftware
Milan Srnka|2
SoudyHacking
** Do Vancouveru se sjeli hackeři ** Soutěžili v útocích na prohlížeče ** Chrome odolal, ale Edge to projel na celé čáře
Jakub Čížek|69
HackingEdgeProhlížečeBezpečnost
** Představte si klávesnici, která po připojení spustí malware ** Není to nic složitého, stačí mikročip za dolar ** Bude posílat počítači trošku jiné stisky kláves
Jakub Čížek|22
Únik datArduinoPojďme programovat elektroniku
** Skupina Wikileaks zveřejnila obrovský balík dat ** Popisují kybernetické útoky na různé cíle ** Antivirové společnosti se ničemu nediví
Jakub Čížek|46
CIAWikiLeaksBezpečnost
Jakub Čížek|26
WikiLeaksUSAHacking
Jakub Čížek|3
BezpečnostGoogle
Karel Javůrek|5
MalwareIoTBezpečnost
** Telefonní sítě jsou postavené na děravém systému SS7 ** Stačí znát číslo oběti a na černém trhu získat přístup ** Útočník může poslouchat hovory, číst cizí SMS a prolomit WhatsApp
Jakub Čížek|39
** Měsíc jsme útočili na počítače, mobily a Wi-Fi ** Co jsme se dozvěděli o hackingu a bezpečnosti? ** Sledujte další Týden Živě, který jsme natáčeli živě a s vašimi dotazy
Týden|28
** Minule jsme na dálku ovládali Android ** Tentokrát se podíváme na balík aplikací BeEF ** Pokusí se ovládnout PC skrze webový prohlížeč
Jakub Čížek|26
** Tentokrát vytvoříme falešnou aplikaci pro Android ** Otevře nám vrátka do telefonu ** Vše pomocí Kali Linuxu a mocného nástroje Metasploit
Jakub Čížek|54
** Z úniků obřích databází s hesly vznikají slovníky ** Hackeři je používají při průnicích do systémů ** Pokud máte provařené heslo, útočník jej odhalí často i za pár sekund
Jakub Čížek|47
** V další demonstraci útoku si posvítíme na kolegy z Computeru ** Naší obětí se stane jejich grafička Eva ** Jestlipak náhodou místo práce zrovna nesurfuje někde jinde?
Jakub Čížek|36
** Odpojení telefonu i kdejakého PC od Wi-Fi je snadné ** Stačí běžný notebook a Linux ** Útočník může klidně sedět venku na lavičce
Jakub Čížek|34
** Inženýři z Bitglass připravili návnadu a sledovali hackery ** Internet je plný honeypotů, které zaznamenávají útoky ** Provozuje je i CZ.NIC na routerech Turris
Jakub Čížek|19
Bývaly doby, kdy byl desktopový Linux synonymem systému s grafickým prostředím, na které nesáhl opravdový grafik a specialista na UX. Časy se ale mění a distribuce vypadají stále lépe.
Jakub Čížek|198
Analytik Sam Greenhalgh chytře zneužil jednu z bezpečnostních technik prohlížečů a dokázal vytvořit jedinečný ID, který vás identifikuje i v takzvaných anonymních a inkognito režimech.
Jakub Čížek|44
Hacking počítačové sítě a krádež dat je nebezpečně jednodchá činnost. Karel navštívil Google byt snů a kluci z Computeru vám ukážou nové číslo. Sledujte Týden Živě.
Týden|16
Kali Linux je švýcarský nožík pro všechny hackery a bezpečnostní specialisty. Během jednoho odpoledne jsme vyzkoušeli útok na Wi-Fi, phishing i krádež identity na Seznamu.
Jakub Čížek|85
Kdejaký hollywoodský hacker vytáhne z kapsy telefon, několikrát ťukne na displej a už se prolomí do cizí sítě. Realita je složitější, ale hackerské telefony se opravdu prodávají.
Jakub Čížek|24
Nové verze Kali 1.99a beta, ShellGEM 1.36, NetObjects Fusion 4.01g, CDH Image Explorer Pro.
Tomáš Holčík