Kali

Přečtěte si o tématu Kali. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Kali, které hledáte. Najdete zde články, fotografie i videa k tématu Kali.
Peklo opět zamrzlo: Windows 10 se naučily spouštět grafické programy z Linuxu

Peklo opět zamrzlo: Windows 10 se naučily spouštět grafické programy z Linuxu

** Nainstalujete linuxový Gimp a objeví se v nabídce Start ** Desítky to umí díky vrstvě WSLg s podporou GPU akcelerace ** Zatím jen ve Windows 10 Insider

Jakub Čížek|104

Windows 10Operační systémyLinux
Mírumilovná Pilsneria čelila největšímu kybernetickému útoku v dějinách

Mírumilovná Pilsneria čelila největšímu kybernetickému útoku v dějinách

** Počítačové systémy Pilsnerie kolabují! ** Nejprve zaútočil hurikán Mozkyto, pak Sauronia ** Naštěstí jen během cvičení Cyber Czech 2018

Jakub Čížek|6

Masarykova univerzitaČeskoKyberválkaHacking
Český CyberCon 2018: Kybernetická gramotnost je tragická. Jsme roky pozadu

Český CyberCon 2018: Kybernetická gramotnost je tragická. Jsme roky pozadu

** Do Brna se po roce opět sjeli experti na kybernetickou bezpečnost ** Hybridní válka tu je a nejsme moc připravení ** S kybernetickou gramotností se musí začít už na školách

Jakub Čížek|18

ČeskoeGovernmentReportážeBezpečnost
Hurá! WPA3 slibuje konečně bezpečnou Wi-Fi. Začíná certifikace prvních zařízení

Hurá! WPA3 slibuje konečně bezpečnou Wi-Fi. Začíná certifikace prvních zařízení

** Dlouhých 14 tu bylo WPA2 ** Nejvyšší forma zabezpečení na běžných domácích routerech ** Teď by jej konečně mělo začít nahrazovat moderní WPA3

Jakub Čížek|9

RouterWi-FiHackingBezpečnost
Nejbláznivější způsoby odposlechu: laserový mikrofon, elektromagnetická radiace nebo třeba ultrazvuk

Nejbláznivější způsoby odposlechu: laserový mikrofon, elektromagnetická radiace nebo třeba ultrazvuk

** Chcete někoho odposlouchávat? ** Nemusíte použít jen klasickou štěnici ** Experti dokážou hotové divy ** Poslechnou si oběť pomocí laseru

Jakub Čížek|14

OdposlechHackingTechnologie
CIA vyvinula „Třešňový květ,“ který obsadí třeba váš router a bude jej odposlouchávat

CIA vyvinula „Třešňový květ,“ který obsadí třeba váš router a bude jej odposlouchávat

** Skupina Wikileaks zveřejnila další uniklé materiály z agentury CIA ** Tentokrát popisují útoky na Wi-Fi routeru a AP body ** Cherry Blossom je dokáže odposlouchávat

Jakub Čížek|5

CIAÚnik datWikiLeaks
Microsoft opět vydal záplatu pro Windows XP. Je to chyba, XPčka patří do koše

Microsoft opět vydal záplatu pro Windows XP. Je to chyba, XPčka patří do koše

** Rozšířená podpora Windows XP skončila už před třemi lety ** A Microsoft od té doby vydal už několik klíčových záplat ** Tím zdánlivě prodlužuje životnost XP a to je chyba

Jakub Čížek|119

Windows XPOperační systémySoftware
Špičkoví hackeři útočili na prohlížeče. Chrome odolal, ale Edge je tragédie

Špičkoví hackeři útočili na prohlížeče. Chrome odolal, ale Edge je tragédie

** Do Vancouveru se sjeli hackeři ** Soutěžili v útocích na prohlížeče ** Chrome odolal, ale Edge to projel na celé čáře

Jakub Čížek|69

HackingEdgeProhlížečeBezpečnost
Vyrobili jsme z mikropočítače za dolar záškodnickou klávesnici. Je to snadné

Vyrobili jsme z mikropočítače za dolar záškodnickou klávesnici. Je to snadné

** Představte si klávesnici, která po připojení spustí malware ** Není to nic složitého, stačí mikročip za dolar ** Bude posílat počítači trošku jiné stisky kláves

Jakub Čížek|22

Únik datArduinoPojďme programovat elektroniku
CIA prý útočila na chytré televizory a nejspíše se vydávala i za Rusy

CIA prý útočila na chytré televizory a nejspíše se vydávala i za Rusy

** Skupina Wikileaks zveřejnila obrovský balík dat ** Popisují kybernetické útoky na různé cíle ** Antivirové společnosti se ničemu nediví

Jakub Čížek|46

CIAWikiLeaksBezpečnost
Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA

Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA

** Telefonní sítě jsou postavené na děravém systému SS7 ** Stačí znát číslo oběti a na černém trhu získat přístup ** Útočník může poslouchat hovory, číst cizí SMS a prolomit WhatsApp

Jakub Čížek|39

Týden Živě (živě): Jak jsme měsíc hackovali počítače, mobily a Wi-Fi

Týden Živě (živě): Jak jsme měsíc hackovali počítače, mobily a Wi-Fi

** Měsíc jsme útočili na počítače, mobily a Wi-Fi ** Co jsme se dozvěděli o hackingu a bezpečnosti? ** Sledujte další Týden Živě, který jsme natáčeli živě a s vašimi dotazy

Týden|28

Proměnili jsme prohlížeč v zombie a zapojili počítač do malého botnetu

Proměnili jsme prohlížeč v zombie a zapojili počítač do malého botnetu

** Minule jsme na dálku ovládali Android ** Tentokrát se podíváme na balík aplikací BeEF ** Pokusí se ovládnout PC skrze webový prohlížeč

Jakub Čížek|26

Vytvořili jsme malware pro Android, ovládli telefon a odposlouchávali jej

Vytvořili jsme malware pro Android, ovládli telefon a odposlouchávali jej

** Tentokrát vytvoříme falešnou aplikaci pro Android ** Otevře nám vrátka do telefonu ** Vše pomocí Kali Linuxu a mocného nástroje Metasploit

Jakub Čížek|54

Vyzkoušeli jsme si slovníkový útok na Wi-Fi router. Provařená hesla odhalí za okamžik

Vyzkoušeli jsme si slovníkový útok na Wi-Fi router. Provařená hesla odhalí za okamžik

** Z úniků obřích databází s hesly vznikají slovníky ** Hackeři je používají při průnicích do systémů ** Pokud máte provařené heslo, útočník jej odhalí často i za pár sekund

Jakub Čížek|47

Odposlouchávali jsme podnikovou síť a šmírovali kolegy z Computeru

Odposlouchávali jsme podnikovou síť a šmírovali kolegy z Computeru

** V další demonstraci útoku si posvítíme na kolegy z Computeru ** Naší obětí se stane jejich grafička Eva ** Jestlipak náhodou místo práce zrovna nesurfuje někde jinde?

Jakub Čížek|36

Vyrobili jsme si rušičku Wi-Fi. Stačil běžný laptop a hackerský Kali Linux

Vyrobili jsme si rušičku Wi-Fi. Stačil běžný laptop a hackerský Kali Linux

** Odpojení telefonu i kdejakého PC od Wi-Fi je snadné ** Stačí běžný notebook a Linux ** Útočník může klidně sedět venku na lavičce

Jakub Čížek|34

Specialisté sdíleli ve fóru hackerů heslo od Googlu a sledovali, co se bude dít

Specialisté sdíleli ve fóru hackerů heslo od Googlu a sledovali, co se bude dít

** Inženýři z Bitglass připravili návnadu a sledovali hackery ** Internet je plný honeypotů, které zaznamenávají útoky ** Provozuje je i CZ.NIC na routerech Turris

Jakub Čížek|19

Elementary OS Freya: Konečně hezký desktopový Linux

Elementary OS Freya: Konečně hezký desktopový Linux

Bývaly doby, kdy byl desktopový Linux synonymem systému s grafickým prostředím, na které nesáhl opravdový grafik a specialista na UX. Časy se ale mění a distribuce vypadají stále lépe.

Jakub Čížek|198

Anonymní režim Chromu je iluze. Můžete ho obejít

Anonymní režim Chromu je iluze. Můžete ho obejít

Analytik Sam Greenhalgh chytře zneužil jednu z bezpečnostních technik prohlížečů a dokázal vytvořit jedinečný ID, který vás identifikuje i v takzvaných anonymních a inkognito režimech.

Jakub Čížek|44

Týden Živě: Jak jsme si hráli na hackery

Týden Živě: Jak jsme si hráli na hackery

Hacking počítačové sítě a krádež dat je nebezpečně jednodchá činnost. Karel navštívil Google byt snů a kluci z Computeru vám ukážou nové číslo. Sledujte Týden Živě.

Týden|16

Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

Kali Linux: Ukradli jsme heslo do Seznamu a útočili na Wi-Fi

Kali Linux je švýcarský nožík pro všechny hackery a bezpečnostní specialisty. Během jednoho odpoledne jsme vyzkoušeli útok na Wi-Fi, phishing i krádež identity na Seznamu.

Jakub Čížek|85

Pwn Pad: Hackerský Nexus 7 vyzbrojený pro kyberútok

Pwn Pad: Hackerský Nexus 7 vyzbrojený pro kyberútok

Kdejaký hollywoodský hacker vytáhne z kapsy telefon, několikrát ťukne na displej a už se prolomí do cizí sítě. Realita je složitější, ale hackerské telefony se opravdu prodávají.

Jakub Čížek|24

Souborová hlídka

Souborová hlídka

Nové verze Kali 1.99a beta, ShellGEM 1.36, NetObjects Fusion 4.01g, CDH Image Explorer Pro.

Tomáš Holčík