Jak VPN funguje a proč je účinná VPN vytváří šifrovaný tunel mezi vaším zařízením a VPN serverem. Veškerá vaše internetová >>>
Číst dálRubrika: Cyber Security
Stát chce zaznamenávat navštívené webové stránky
Rozšíření sledování internetové aktivity: Stát chce zaznamenávat navštívené webové stránky Ministerstvo vnitra ve spolupráci s ministerstvem průmyslu a obchodu navrhuje >>>
Číst dálESP32 neobsahuje backdoor
ESP32: Backdooru v populárním čipu Úvod V posledních dnech se odbornou i laickou veřejností šířily znepokojivé zprávy o možném backdooru >>>
Číst dálNulování počítadla kartáčkové hlavice Philips SoniCare
Nulování počítadla kartáčkové hlavice Philips SoniCare Jednoduchý návod pro každou lamu. V minulém článku jsme si řekli jak probíhalo reverzní >>>
Číst dálHack zubího kartáčku Philips SONICARE
Zubní kartáčky se v dnešní době stávají stále "chytřejšími" a nejinak tomu je i u modelu Philips Sonicare. Původně se >>>
Číst dálDigitalní radikalizace
Masové sledování Současná společnost čelí bezprecedentnímu rozvoji technologií umožňujících komplexní sledování a analýzu lidského chování. To, co bylo dříve doménou >>>
Číst dálPostup klonování MIFARE Clasic 1K
Postup klonování MIFARE karty Úvod Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod >>>
Číst dálZačínáme s Proxmark3
Začínáme s Proxmark3: Podrobný průvodce pro začátečníky i pokročilé Úvod do světa RFID a Proxmark3 RFID (Radio Frequency Identification) technologie >>>
Číst dálŠpatné zabezpečení NFC docházkových systémů UID-only autentizace
Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C 1. Úvod V současné době se technologie NFC (Near Field >>>
Číst dálHackRF One, softwarově definované rádio
HackRF One, softwarově definované rádio Představte si zařízení velikosti mobilního telefonu, které dokáže zachytit prakticky jakýkoliv rádiový signál od AM >>>
Číst dál