Hlavní navigace

Blogy

  • Telegram pro MacOS píše tajné zprávy do syslogu

    Ruský bezpečnostní výzkumník Kirill Isis Firsov objevil zranitelnost v oblíbeném zabezpečeném komunikačním programu Telegram pro MacOS. Podle tweetu výzkumníka, aplikační protokoly všeho vloženého do Telegramu posílají zprávou do syslogu. To zahrnuje i zprávy vložené do tajných rozhovorů. Tato zranitelnost může umožnit útočníkovi číst všechny vložené texty, které byly odeslány pomocí Telegramu. Zranitelnost je potvrzena developerem v nejnovější verzi Telegram Messenger pro Mac…
    26. 7. 2016 11:31 (aktualizováno)
  • Atlantická rada: Polsko by mělo čelit Rusku v kyberprostoru

    Atlantická rada vydala zprávu o navrhovaném opatření Polska a NATO, kteří by měli brát v úvahu vojenskou konfrontaci s Ruskem. V tomto článku stručně zanalyzujeme zprávu týkající se kyberbezpečnosti a jejich možných důsledcích na průmysl. Zpráva byla nazvána “Arming for Deterrence. How Poland and NATO Should Counter a Resurgent Russia” a měla by být považována za doporučení v případě vojenského konfliktu.
    27. 7. 2016 12:33 (aktualizováno)
  • Lurk bankovní trojan je distribuován prostřednictvím zkompromitovaného Ammyy Admin webu

    Ammyy Admin je analogové TeamViewer řešení, které umožňuje ovládat administraci klientských počítačů. Je používán hlavně Ruskými společnostmi a domácnostmi. Výzkumníci z Kaspersky Labu objevili novou distribuční techniku bankovního trojana Lurk. Podle reportu, hackeři zkompromitovali webovou stránku Ruského Ammyy Admin nástroje pro vzdálenou administraci a doručili malware společně s legitimní aplikací do počítačů obětí.
  • Virtuální záplatování se ukázalo být neučínné po starém Oday zásahu webových stránek Joomla!

    Téměř každé řešení WAF (Web Application Firewall) lze obejít pomocí ošemetných a sofistikovaných technik nebo jinými útočnými vektory. Blog, který publikoval Sucuri to dokonale demonstruje. Krátký příběh: Loni jsme uvědomili o závažné zranitelnosti v Joomla! (CVE-2015–8562), která vedla ke vzdálenému spuštění PHP kódu. Exploit pro tuto zranitelnost se velmi rychle dostal na veřejnost na základě kompromitování mnoha webových stránek…
  • Pád Joomly - sebekritika vývojářů

    Pravidelní čtenáři mého blogu vědí, že jsem s Joomlou! tak nějak prorostlý – dlouhá léta jsem vedl českou komunitu, překládal, přednášel atd. Dnes už do ní tolik času neinvestuji, i když stále Joomlu! používám a snažím se zachytávat novinky v jejím vývoji. V červnovém čísle komunitního magazínu Joomly! vyšel poměrně hodně kritický článek o Joomle! jako takové. proto tento blogový zápisek.
    15. 7. 2016 10:31 (aktualizováno)
  • Jak na databáze 5.NF - cross join relací

    V příspěvku o 4.NF jsem se dostali k datovému modelu, kde jsem sémanticky (na základě znalostí dat ) přišli k závěru, že je nezbytné mít vazbu mezí zdrojem dat a registovanými událostmi nad územím. 5. normální forma nám dává návod jak zabespečit relace v tomto případě. P.S. Všimli jste si že poslední 2 normální formy nejsou pouze o syntaxi, ale hlavně o sématice – znalostech dat ?
    14. 7. 2016 8:05
  • Top-10 bezpečnostních incidentů v červnu 2016

    Červen byl houževnatý na různé bezpečnostní incidenty a my jsme ani neměli moc času o nich psát. V této krátké recenzi se budeme snažit pokrýt nejpozoruhodnější události v kyberbezpečnosti a hackerském průmyslu. Zatímco mnoho pozornosti bezpečnostní komunity bylo věnováno Brexitu na konci měsíce, hackeři i nadále tvrdě pracovali a dosahovali svých cílů.
  • Rozhovor: Od Greenie Linuxu na cestě k open source spisovateli

    Otázka: Poprvé se psalo na rootu o Greenie Linuxu v roce 2007, poslední je LTS verze z roku 2014. Začalo to jako one-man-show, jaký je stav projektu dnes? (Na Distrowatch je Greenie aktivní) Greenie Linux má aktívny vývoj, ako sa píše na Distrowatch. Ale nie je to nejaká extrémna aktivita. Najväčší problém projektu je to, že postupne stráca zmysel. Distribúcia, ktorá je šikovná na počítačoch bez alebo s obmedzeným internetom je oveľa užitočnejšia, keď je s internetom problém…
    30. 6. 2016 11:42 (aktualizováno)
  • Jak na databáze : 4. NF - nesouvisející relace

    Datové sklady (DWH – Datawarehouse) často porušují 4. normální formu. V tabulce faktů jsou spolu uvedeny v relaci i dimenze, které spolu nesouvisí. Cílem DWH je poskytnout data v co nekratším možném čase. Jejich charakteristikou je,  že data se do nich dostávají v dávkáchn do databáze. Trochu odlišné jsou, ale relace v OLTP systémech (On Line Transaction Processing) teda v běžných databázích. Zde se snažíme obecně vyvarovat reduntacím (nadbytečným datům).
    30. 6. 2016 6:56 (aktualizováno)
  • Trocha vyšetřování z britského hacku eskortních webových stránek

    Několik mediálních webových stránek sdílelo přes víkend příběh o marockém Hackerovi, který vystupuje pod jménem ElSurveillance. Podle zpráv hacknul 37 britských eskortních webových stránek z náboženských důvodů. Představujeme Vám stručné šetření toho incidentu a níže jsou naše zjištění. Dvě sdílení obsahující jméno “ElSurveillance” byla publikována na pastebinu. První obsahuje seznam 15 eskortních webových stránek, druhé sdílení 22 webových stránek.