Únik kľúča OEM systému Android znamená, že aktualizácie môžu skrývať závažný škodlivý softvér
Kľúčovým aspektom zabezpečenia smartfónu so systémom Android je proces podpisovania aplikácií. Je to v podstate spôsob, ako zaručiť, že všetky aktuali...
Bezpečnosť a ochrana údajov na internete spolu s ochranou súkromia a kybernetickými hrozbami, ktoré nás denno denne obklopujú sú aktuálnymi problémami vo svete počítačov, ale aj mobilných zariadení naprieč všetkými platformami.
Kľúčovým aspektom zabezpečenia smartfónu so systémom Android je proces podpisovania aplikácií. Je to v podstate spôsob, ako zaručiť, že všetky aktuali...
Spoločnosť Zimperium, ktorá sa zaoberá mobilnou bezpečnosťou, objavila nový kmeň škodlivého softvéru pre Android s názvom RatMilad, ktorý je zameraný...
Majte sa na pozore, tento škodlivý softvér môže infikovať systémy Windows, Linux, FreeBSD a niekoľko čipových architektúr
Zraniteľnosť bola objavená v programovacom jazyku Python už v roku 2007 a dala sa už vtedy použiť na spúšťanie ľubovoľného kódu vo viac ako 350 000 pr...
V súčastnosti je na výber niekoľko VPN protokolov, ale ktorý z nich vychádza najlepšie? Mali by ste uprednostniť jeden pred druhým? Poďme to zistiť.
Anonymné pripojenie pomocou VPN siete je neoceniteľným spôsobom ochrany súkromia, ale výber poskytovateľa VPN je vždy otázkou dôvery, pretože je potre...
Používate službu VPN prehliadača Opera na zabezpečenie svojich údajov a zachovanie súkromia pri svojich aktivitách? Možno by ste to mali prehodnotiť..
Hrozba DeadBolt sa opäť objavuje a QNAP je osudovou obeťou tejto plodnej ransomwarovej infekcie. Používatelia by si mali čo najskôr nainštalovať novov...
Hoci embedded systémy zvyčajne nedosahujú žiaden ohromujúci výpočtový výkon porovnateľný s výkonom serverov alebo dokonca moderných osobných, či herný...
Spoločnosť Cisco v stredu vydala záplaty na riešenie troch bezpečnostných chýb, ktoré sa týkajú jej produktov, vrátane vysoko závažnej slabiny, ktorá...
Každý z vás sa určite už stretol s e-mailom od Afrického princa, ktorý vás chce obdarovať zo svojho dedičstva, či Americkým vojakom zo smutným príbeho...
Teórii o tom, ako sa chová hacknutý počítač a ako funguje malware je mnoho. My si však na praktickej ukážke znázorníme, ako to funguje v praxi.
Zabezpečenie systému BIOS je neoddeliteľnou súčasťou ochrany kritických informácií a zabezpečenia toho, aby neoprávnené osoby nemali prístup k systému...
Bezpečnostní experti otestovali deväť bezdrôtových routerov no aj napriek poslednému firmware v nich našli 226 bezpečnostných dier.
V dnešnom rozhovore s Patrikom Slučiakom, etickým hackerom a odborníkom na internetovú bezpečnosť sa pozrieme na bezpečnosť v segmente IoT (Internet o...
Považuje sa za etického hackera a nedávno vydal knihu BotNety o praktikách útočníkov na internete. Čadčan Patrik Slučiak rozpráva, prečo nepodceňovať...