
Kontrolní součty
Kontrolní součty (hashovací algoritmy) MD5, SHA-1 a SHA-256: Co to je a proč se používají? Kontrolní součty zní možná složitě, ale ve skutečnosti se
Kontrolní součty (hashovací algoritmy) MD5, SHA-1 a SHA-256: Co to je a proč se používají? Kontrolní součty zní možná složitě, ale ve skutečnosti se
Verexif Popis: Jednoduchý online nástroj pro zobrazení a případné odstranění EXIF dat z fotografií. https://www.verexif.com/ Odkaz Pic2Map Popis: Zaměřuje se na snímky s geografickými údaji.
Virové hrozby, neboli malware, představují jeden z největších bezpečnostních problémů v digitálním světě. Tyto škodlivé programy jsou navrženy tak, aby infikovaly, špionovaly, kradly osobní údaje,
Fyzické keyloggery představují zvláštní kategorii sledovacích zařízení, která se používají k zaznamenávání a uchovávání klávesnicových úhozů na počítači bez vědomí uživatele. Tyto zařízení, často velmi
Softwarový Keylogger Keyloggery jsou speciální aplikace určené k monitorování a záznamu klávesových stisků na počítači. Tento typ softwaru se instaluje skrytě a může být použit
Podrobný pohled na útok a obranu Útok hrubou silou (brute-force attack) je typ útoku, při kterém se útočník pokouší systematicky dekódovat zašifrované heslo, aniž by
Prolamovače hesel jsou jedním z nejstarších nástrojů používaných hackery k prolomení ochrany nebo autorizace založené na statickém hesle. Princip prolomení hesla spočívá v postupném zkoušení
V rámci běžné práce na počítači je časté zadávání hesel pro přístup k různým informačním systémům, internetovým prohlížečům a e-mailovým klientům. Při prvním přihlášení si
Hesla jsou základním pilířem kybernetické bezpečnosti a hrají klíčovou roli v ochraně přístupu k systémům, datům a osobním účtům. Při prolomení hesla může být celý
1. Trojan Horse (Trojský kůň): Trojský kůň je široce rozšířený nástroj mezi hackery a charakterizuje ho jeho dvojdílná struktura: server a klient. Serverová část běží
Počítačová infiltrace je útok, při kterém je využíván malware (z anglického “MALicious softWARE” – zlomyslný program) k proniknutí do počítačových systémů nebo sítí. Tento zlomyslný
Je soubor rizik, která ohrožují cenné informace z vnějšího prostředí a představují nebezpečí ztráty dat, pozměnění souborů nebo odcizení datových souborů. Z uvedeného důvodu je
Běžná rizika spojená s provozem počítačů a sítí V moderním technologickém prostředí se setkáváme s řadou rizik, která mohou negativně ovlivnit funkčnost počítačových systémů a