<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://blog.root.cz/cybersecurity-help/</link>
<title>Cybersecurity Help</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - Cybersecurity Help</title>
<link>https://blog.root.cz/cybersecurity-help/</link>
<description>Cybersecurity Help je společnost zabývající se It bezpečností a poskytuje zpravodajské služby z oblasti IT, poradenství o webových aplikacích a bezpečnosti firem. </description>
<language>cs</language>
<pubDate>Mon, 31 Mar 2025 06:39:58 GMT</pubDate>
<item>
<title>Týdenní přehled kybernetické bezpečnosti: 28. března 2025</title>
<link>https://blog.root.cz/cybersecurity-help/tydenni-prehled-kyberneticke-bezpecnosti-28-brezna-2025/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Google opravuje zero-day zranitelnost prohlížeče Chrome zneužívanou útočníky Google vydal mimořádné bezpečnostní aktualizace, aby vyřešil kritickou zranitelnost ve svém prohlížeči Chrome. Tato chyba, sledovaná pod označením CVE-2025–2783, je aktivně zneužívána v reálném prostředí (in the wild). Podle zpráv byla použita v sofistikovaných a cílených kyberšpionážních útocích, pravděpodobně organizovaných skupinou APT (Advanced Persistent Threat)…</description>

<author>Cybersecurity Help</author>
<pubDate>Mon, 31 Mar 2025 06:39:58 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-3219</guid>


</item>
<item>
<title>Kybernetický bezpečnostní týdenní přehled: 21. března 2025</title>
<link>https://blog.root.cz/cybersecurity-help/kyberneticky-bezpecnostni-tydenni-prehled-21-brezna-2025/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zneužití exploitů ve Windows zástupcích jako zero-day ve velkém měřítku v kampaních APT Zero-day zranitelnost v Microsoft Windows, vedená pod označením ZDI-CAN-25373, je od roku 2017 rozsáhle zneužívána státem sponzorovanými skupinami útočníků. Zranitelnost cílí na způsob, jakým Windows zpracovává soubory zástupců (.lnk), což útočníkům umožňuje nepozorovaně spouštět na systémech obětí škodlivé příkazy. Bylo objeveno téměř 1000 škodlivých .lnk souborů zneužívajících tuto zranitelnost, a je pravdě</description>

<author>Cybersecurity Help</author>
<pubDate>Fri, 21 Mar 2025 19:55:10 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-3216</guid>


</item>
<item>
<title>Týdenní přehled kybernetické bezpečnosti: 14. března 2025</title>
<link>https://blog.root.cz/cybersecurity-help/tydenni-prehled-kyberneticke-bezpecnosti-14-brezna-2025/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Microsoft a Apple vydávají bezpečnostní aktualizace k vyřešení několika vysoce rizikových chyb včetně zero-day Společnost Microsoft v rámci březnové aktualizace Patch Tuesday pro rok 2025 opravila více než 50 zranitelností, včetně šesti kritických zero-day chyb, které jsou aktivně zneužívány v praxi. Těchto šest zero-day zranitelností zahrnuje…</description>

<author>Cybersecurity Help</author>
<pubDate>Fri, 14 Mar 2025 21:21:25 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-3207</guid>


</item>
<item>
<title>Octopus Scanner malware kompromituje projekty s otevřeným zdrojovým kódem pro GitHub</title>
<link>https://blog.root.cz/cybersecurity-help/octopus-scanner-malware-kompromituje-projekty-s-otevrenym-zdrojovym-kodem-pro-github/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tým GitHub Security Incident Response Team (SIRT) varoval před malwarovou kampaní, která se šíří na GitHub prostřednictvím kompromitovaných Java projektů. Existence kampaně vyšla najevo počátkem března, kdy bezpečnostní výzkumník kontaktoval tým o sadě úložišť, které aktivně slouží pro šíření malwaru.</description>

<author>Cybersecurity Help</author>
<pubDate>Mon, 01 Jun 2020 18:53:14 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2950</guid>


</item>
<item>
<title>Přehled úterních záplat Microsoft pro leden 2020</title>
<link>https://blog.root.cz/cybersecurity-help/prehled-uternich-zaplat-microsoft-pro-leden-2020/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Včera Microsoft vydal bezpečnostní záplaty pro celkem 49 zranitelností. Speciální pozornost byla věnována zranitelnosti v implementaci CryptoAPI pro Windows, uvedenou jako SB2020011424 (CVE-2020–0601), jelikož média těsně před počátečním uvolněním opravy začaly spekulovat o jejím dopadu. Další zájem byl také způsoben organizací, která tuto chybu zabezpečení oznámila společnosti Microsoft: NSA (!).</description>

<author>Cybersecurity Help</author>
<pubDate>Wed, 15 Jan 2020 08:57:58 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2940</guid>


</item>
<item>
<title>Kybernetická špionážní kampaň Buhtrap využila nedávno opravený zero-day ve Windows</title>
<link>https://blog.root.cz/cybersecurity-help/kyberneticka-spionazni-kampan-buhtrap-vyuzila-nedavno-opraveny-zero-day-ve-windows/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Buhtrap – kybernetická zločinecká skupina zaměřující se na útoky v Rusku, přišla s novou kampaní využívající zranitelnosti nultého dne ve Windows pro řízení kybernetických špionážních operací. Stěžejním nedostatkem je zranitelnost lokálních systémových oprávnění v Microsoft Windows (SB2019070905 – CVE-2019–1132), specificky dereference nulového ukazatele ve win32k.sys driveru…</description>

<author>Cybersecurity Help</author>
<pubDate>Fri, 12 Jul 2019 12:36:26 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2935</guid>


</item>
<item>
<title>Magecart zasáhla přes 960 obchodů s elektronikou</title>
<link>https://blog.root.cz/cybersecurity-help/magecart-zasahla-pres-960-obchodu-s-elektronikou/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Bezpečnostní výzkumníci zaznamenali novou masivní kampaň pro skimming platebních karet, která již kompromitovala přes 962 internetových obchodů provozovaných na Magento CMS. Útoky odhalil bezpečnostní pracovník společnosti Sanguine Security – Willem de Groot. Ten věří, že se kybernetickým zločincům nějakým způsobem podařilo útoky automatizovat, neboť algoritmus skimmingu karty byl přidán v časovém rámci 24 hodin, což je při ručním provedení téměř nemožné.</description>

<author>Cybersecurity Help</author>
<pubDate>Mon, 08 Jul 2019 16:40:38 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2934</guid>


</item>
<item>
<title>Globální mobilní telekomunikace se staly oběťmi čínské kybernetické špionáže</title>
<link>https://blog.root.cz/cybersecurity-help/apt10-operace-softcell/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nejméně 10 velkých telekomunikačních společností, působících po celém světě, se stalo oběťmi masivní kampaně kybernetické špionáže. Tento útok zahrnuje krádeže záznamů hovorů od poskytovatelů hackovaných mobilních sítí, kteří provádějí cílené sledování zajímavých osob. Kampaň přezdívaná “Operace Softcell“ byla odhalena kybernetickou bezpečnostní společnosti Cybereason při vyšetřování narušení sítě nového telekomunikačního zákazníka…</description>

<author>Cybersecurity Help</author>
<pubDate>Wed, 26 Jun 2019 10:28:29 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2933</guid>


</item>
<item>
<title>Konec APT34: Ruští špioni pronikli do infrastruktury OilRig a rozšířili nebezpečný malware</title>
<link>https://blog.root.cz/cybersecurity-help/konec-apt34-rusti-spioni-pronikli-do-infrastruktury-oilrig-a-rozsirili-nebezpecny-malware/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Kybernetická bezpečnostní společnost Symantec ukazuje novou zprávu o neexistenci žádné záruky, že jakákoliv státem sponzorovaná hackingová skupina má úplnou kontrolu nad vlastní infrastrukturou. Výzkumníci odkryli důkazy o aktivitách skupiny známé jako Turla (další jména Snake nebo Waterbug), která prováděla nepřátelské převzetí serverů patřících konkurenční hackerské skupině zvané OilRig (APT34, Crambus), dříve spojenou s íránskou vládou.</description>

<author>Cybersecurity Help</author>
<pubDate>Fri, 21 Jun 2019 13:20:22 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2932</guid>


</item>
<item>
<title>334 zranitelností nultého dne bylo od roku 2006 využito během APT útoků</title>
<link>https://blog.root.cz/cybersecurity-help/334-zranitelnosti-nulteho-dne-bylo-od-roku-2006-vyuzito-behem-apt-utoku/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zabezpečení není proces. Jde o stav, dokud neprohrajete ©  Jsme nesmírně šťastni, že můžeme oznámit oficiální zahájení bezplatného projektu sledování chyb zabezpečení nultého dne (Free zero-day vulnerability tracking project), jenž se zaměřuje na publikování a veřejné zpřístupnění informací o chybách zabezpečení, které se dosud zaznamenaly v praxi při útocích nultého dne. Aktuálně databáze obsahuje popis 353 zranitelností, jež od roku 2006 útoky nultého dne využily.</description>

<author>Cybersecurity Help</author>
<pubDate>Wed, 07 Jun 2017 13:32:14 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogText-2856</guid>


</item>
</channel>
</rss>