Hlavní navigace

Blogy

  • Windows 7 končí, může ho nahradit Linux?

    Po deseti letech ukončila firma Microsoft podporu svého populárního operačního systému Windows 7. Absence aktualizací přinese setrvalým uživatelům zvýšená bezpečnostní rizika, která mohou mít negativní dopad i na bezpečné připojení do internetového bankovnictví … Článek je určen běžným uživatelům systému Windows 7, jeho celý obsah je k dispozici zde…
    16. 1. 2020 10:22 (aktualizováno)
  • Přehled úterních záplat Microsoft pro leden 2020

    Včera Microsoft vydal bezpečnostní záplaty pro celkem 49 zranitelností. Speciální pozornost byla věnována zranitelnosti v implementaci CryptoAPI pro Windows, uvedenou jako SB2020011424 (CVE-2020–0601), jelikož média těsně před počátečním uvolněním opravy začaly spekulovat o jejím dopadu. Další zájem byl také způsoben organizací, která tuto chybu zabezpečení oznámila společnosti Microsoft: NSA (!).
    15. 1. 2020 9:57
  • eObčanka jako úložiště SSH klíčů

    Od 1.7.2018 se vydává občanský průkaz s elektronickým čipem, umožňujícím nahrátí kryptografických klíčů spolu s certifikátem, který lze použít k „autentizaci vůči informačním systémům, např. webovým stránkám, internetovým službám“ 01. Pojďme se podívat, jestli je možné využít tuto kartičku jako úložiště pro ssh klíče..
    2. 12. 2019 14:13 (aktualizováno)
  • Kybernetická špionážní kampaň Buhtrap využila nedávno opravený zero-day ve Windows

    Buhtrap – kybernetická zločinecká skupina zaměřující se na útoky v Rusku, přišla s novou kampaní využívající zranitelnosti nultého dne ve Windows pro řízení kybernetických špionážních operací. Stěžejním nedostatkem je zranitelnost lokálních systémových oprávnění v Microsoft Windows (SB2019070905 – CVE-2019–1132), specificky dereference nulového ukazatele ve win32k.sys driveru…
    12. 7. 2019 14:36
  • Magecart zasáhla přes 960 obchodů s elektronikou

    Bezpečnostní výzkumníci zaznamenali novou masivní kampaň pro skimming platebních karet, která již kompromitovala přes 962 internetových obchodů provozovaných na Magento CMS. Útoky odhalil bezpečnostní pracovník společnosti Sanguine Security – Willem de Groot. Ten věří, že se kybernetickým zločincům nějakým způsobem podařilo útoky automatizovat, neboť algoritmus skimmingu karty byl přidán v časovém rámci 24 hodin, což je při ručním provedení téměř nemožné.
    8. 7. 2019 18:40
  • Globální mobilní telekomunikace se staly oběťmi čínské kybernetické špionáže

    Nejméně 10 velkých telekomunikačních společností, působících po celém světě, se stalo oběťmi masivní kampaně kybernetické špionáže. Tento útok zahrnuje krádeže záznamů hovorů od poskytovatelů hackovaných mobilních sítí, kteří provádějí cílené sledování zajímavých osob. Kampaň přezdívaná “Operace Softcell“ byla odhalena kybernetickou bezpečnostní společnosti Cybereason při vyšetřování narušení sítě nového telekomunikačního zákazníka…
    26. 6. 2019 12:28
  • Konec APT34: Ruští špioni pronikli do infrastruktury OilRig a rozšířili nebezpečný malware

    Kybernetická bezpečnostní společnost Symantec ukazuje novou zprávu o neexistenci žádné záruky, že jakákoliv státem sponzorovaná hackingová skupina má úplnou kontrolu nad vlastní infrastrukturou. Výzkumníci odkryli důkazy o aktivitách skupiny známé jako Turla (další jména Snake nebo Waterbug), která prováděla nepřátelské převzetí serverů patřících konkurenční hackerské skupině zvané OilRig (APT34, Crambus), dříve spojenou s íránskou vládou.
    21. 6. 2019 15:20
  • Příběh frameworku Ujorm

    Kolik času může ušetřit framework Ujorm a proč vlastně vznikl? Nejen na tyto otázky se pokusí odpovědět následující článek. Někdy v roce 2008 jsem měl příležitost zúčastnit se vývoje zajímavého rezervačního systému v jazyce Java pro klienta působícího v dopravě…
    31. 3. 2019 12:52 (aktualizováno)
  • Minimum znalostí pro práci s SQL databázemi

    Roky píši o Postgresu, a o tom jak správně používat relační databáze. Relační databáze byly navržené tak aby se používaly jednoduše a efektivně,  a aby je mohli použít jak programátoři, tak běžní uživatelé. To, že s relační databází může pracovat neprogramátor (koncový uživatel) je v podstatě  ten nejdůležitější benefit, který docení uživatel a v mnoha případech nepochopí programátor. Pro běžného uživatele napsat cyklus, případně zanořený cyklus je problém…
    2. 3. 2019 9:44 (aktualizováno)
  • Porovnání gzip, bz2, xz a zstd ve všech stupních komprese

    Zajímalo mě, jak se chová zstd v porovnání s dalšími běžně používanými kompresory. Udělal jsem si skript a ten provedl „pár“ testů, a když jsem si uvědomil, kolik to sežralo elektřiny, tak jsem se rozhodl, že to alespoň publikuji :-) byly použity tyto verze kompresorů: gzip 1.6, bzip2 1.0.6, xz 5.2.2, zstd 1.3.3 Intel Core i7–6700 @ 3.40GHz (4×2 jádra, komprese na jednom jádře), 16 GB RAM komprese připraveného tar souboru uloženého na SSD byla prováděna přímo kompresorem do souboru na klasickém 
    8. 2. 2019 17:57 (aktualizováno)