<?xml version="1.0" encoding="utf-8" standalone="yes" ?>
<rss version="2.0" 
  xmlns:content="http://purl.org/rss/1.0/modules/content/" 
  xmlns:dc="http://purl.org/dc/elements/1.1/" 
  xmlns:atom="http://www.w3.org/2005/Atom" 
  xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" 
  xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>Untrusted Network</title>
    <link>https://untrustednetwork.net/cs/</link>
    <description>Recent content on Untrusted Network</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>cs</language>
    <copyright>&amp;copy; Jan Kopriva 2015 - {year}</copyright>
    <lastBuildDate>Mon, 06 Apr 2026 10:50:00 +0100</lastBuildDate>
    <sy:updatePeriod>weekly</sy:updatePeriod>
    <sy:updateFrequency>weekly</sy:updateFrequency>
    
        <atom:link href="https://untrustednetwork.net/cs/index.xml" rel="self" type="application/rss+xml" />
    
    
    
      
      
      
        
      
        
      
        
      
        
      
        
      
        
      
        
      
        
      
        
      

      
      <item>
        <title>Nástroje a materiály</title>
        <link>https://untrustednetwork.net/cs/csirt/</link>
        <pubDate>Tue, 01 Jan 2019 11:28:23 +0100</pubDate>
        
        <atom:modified>Thu, 14 Mar 2019 18:46:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/csirt/</guid>
        <description></description>
        <content:encoded>&lt;meta http-equiv=&#34;REFRESH&#34; content=&#34;0;url=https://untrustednetwork.net/en/csirt/&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Nástroje</category>
            
          
        
        
          
            
              <category>CSIRT</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - How often are redirects used in phishing in 2026?</title>
        <link>https://untrustednetwork.net/cs/2026/04/06/open-redirect-phishing/</link>
        <pubDate>Mon, 06 Apr 2026 10:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 Apr 2026 10:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/04/06/open-redirect-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na rozsah zneužívání mechanismů pro otevřené přesměrování ve phishingových zprávách v prvním kvartálu roku 2026&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32870&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na rozsah zneužívání mechanismů pro otevřené přesměrování ve phishingových zprávách v prvním kvartálu roku 2026&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Open Redirect</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Desatero pro začínající specialisty na kybernetickou bezpečnost</title>
        <link>https://untrustednetwork.net/cs/2026/03/27/desatero/</link>
        <pubDate>Fri, 27 Mar 2026 10:30:00 +0100</pubDate>
        
        <atom:modified>Fri, 27 Mar 2026 10:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/03/27/desatero/</guid>
        <description>Čas od času mě nějaký juniorní bezpečnostní specialista, nebo člověk, který by chtěl do kybernetické bezpečnosti teprve profesně proniknout, požádá o pár rad „do začátku“. Technická specifika mých doporučení se pochopitelně liší případ od případu s ohledem na zájmy či plány konkrétní osoby, nicméně neb některá obecnější doporučení a myšlenky zmiňuji těmto lidem opakovaně, a neb jde dle mého o něco, co se může potenciálně hodit v podstatě každému juniornímu „bezpečákovi“, rozhodl jsem se dát dohromady pár myšlenek, které jsou z mého pohledu podstatné pro smysluplné, efektivní a spokojené profesní působení v kybernetické bezpečnosti.</description>
        <content:encoded>&lt;p&gt;Čas od času mě nějaký juniorní bezpečnostní specialista, nebo člověk, který by chtěl do kybernetické bezpečnosti teprve profesně proniknout, požádá o pár rad „do začátku“. Technická specifika mých doporučení se pochopitelně liší případ od případu s ohledem na zájmy či plány konkrétní osoby, nicméně neb některá obecnější doporučení a myšlenky zmiňuji těmto lidem opakovaně, a neb jde dle mého o něco, co se může potenciálně hodit v podstatě každému juniornímu „bezpečákovi“, rozhodl jsem se dát dohromady pár myšlenek, které jsou z mého pohledu podstatné pro smysluplné, efektivní a spokojené profesní působení v kybernetické bezpečnosti.&lt;/p&gt;
&lt;p&gt;Níže tedy najdete 10 doporučení (+ jedno dodatečné, abych udělal radost fanouškům skupiny &lt;a href=&#34;https://en.wikipedia.org/wiki/Up_to_eleven&#34;&gt;Spinal Tap&lt;/a&gt;), která bych si při pohledu zpět přál, aby mi někdo dal, když jsem s kybernetickou bezpečností sám historicky začínal. Doplním, že tyto body samozřejmě odrážejí jen můj osobní pohled a názory. A byť si za vším níže uvedeným stojím, pokud se jakýkoli bod bude rozcházet s vaším pohledem na věc, nebudu vám to mít za zlé…&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;b&gt;Bezpečnost vždy závisí na lidech, procesech a technologiích – v tomto pořadí. Nikdy na to nezapomínejte, ani pokud vás vaše profesní působení dovede k prodeji bezpečnostních technologií nebo do bezpečnostního managementu.&lt;/b&gt; Snaha o zajištění bezpečnosti nákupem softwarových nebo hardwarových systémů, o které se nemá kdo starat, je cesta k velmi snadnému splnění checklistů ověřujících existenci bezpečnostních opatření, ale reálný přínos něčeho takového bude vždy velmi omezený, neb technologie samy o sobě rozumnou úroveň bezpečnosti nikdy v žádném prostředí nezajistí.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Buďte obezřetní vůči samozvaným autoritám.&lt;/b&gt; V odborné komunitě máme mnoho odborníků hodných označení autorita, tedy extrémně šikovných a kompetentních lidí, kteří jsou obecně uznávaní (a také mnoho šikovných a kompetentních lidí, o kterých bohužel nikdo mimo jejich blízké okolí neví).&lt;br /&gt;
Máme v ní ale i řadu těch, kteří jsou za „autority“ považováni jen proto, že se tak sami prezentují, neb se bezpečnosti věnují dlouho a jsou v nějakém smyslu hodně hlasití nebo jsou hodně vidět. Reálné odborné – tím spíše technické – znalosti těchto lidí jsou ale mnohdy jen velmi omezené. Problém není v tom, že by tito lidé byli uznávaní víc, než si zaslouží, ale že v důsledku své omezené odbornosti mnohdy šíří myšlenky, které jsou již překonané, nebo dokonce myšlenky, které mohou být aktivně škodlivé. Je proto vhodné dobře zvažovat, v jakou „autoritu“ budeme vkládat naši důvěru. Dobrým testem odbornosti těch, kteří jsou hodně vidět, je podívat se kriticky na odbornou hloubku jejich publikovaných výstupů. Jsou-li veškeré články dané osoby, témata jejích konferenčních příspěvků nebo obsahy vystoupení v médiích plná výhradně obecných proklamací bez skutečné hloubky (tedy například standardní mantry typu „musíme řídit rizika“, „musíme vzdělávat uživatele“, nebo – nedej bože – „musíme zajistit zero-trust“), máme k dispozici poměrně jasný ukazatel odborné úrovně dané osoby. Shrnuto a podtrženo, i v naší profesi bohužel platí, že nejhlasitější hlasy nejsou nezbytně ty nejkvalifikovanější&amp;hellip;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Neprezentujte se jako „experti na kybernetickou bezpečnost“. Nikdy. Bez ohledu na to, jak dobré si budete myslet, že máte znalosti, a bez ohledu na „expertní“ certifikace, které možná v průběhu své kariérní cesty získáte.&lt;/b&gt; Nejen proto, že jako lidé nejsme schopní být vůči sobě samým plně objektivní (pamatujte na &lt;a href=&#34;https://en.wikipedia.org/wiki/Dunning%E2%80%93Kruger_effect&#34;&gt;práci pánů Dunninga a Kruegera&lt;/a&gt;), ale i proto, že kybernetická bezpečnost je dnes již extrémně širokou odbornou oblastí a skutečnou expertízu v celé její šíři – od detailů konfigurace firewallů, přes procesy pro zvládání incidentů, techniky reverzního inženýrství, metodiky pro kvantitativní analýzu rizik, mechanismy digitální forenzní analýzy, ofenzivní postupy pro red teaming až po zabezpečení OT nebo specifika bezpečnostní architektury aplikací – už tak dnes nemůže mít v podstatě nikdo.&lt;br /&gt;
Pokud se navíc experty v jakékoli dílčí oblasti kybernetické bezpečnosti někdy stanete, nebojte se – začnou vás tak bezpochyby označovat jiní…&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Neignorujte bezpečnostní vzdělávání mimo svou primární oblast zájmu.&lt;/b&gt; Specializace na jednu konkrétní oblast kybernetické bezpečnosti je naprosto v pořádku a pro většinu profesionálů je dokonce žádoucí. Určitý základní všeobecný přehled o kybernetické bezpečnosti jako celku by však měl být standardem pro jakéhokoli bezpečnostního specialistu – přinejmenším proto, že mu může poskytnout hodnotný kontext pro jeho vlastní profesní aktivity. Aneb aby mohl svou práci dělat skutečně odborně na výši, i systémový inženýr nastavující firewally by měl mít alespoň obecnou představu o tom, že v oblasti kybernetické bezpečnosti existuje nějaká legislativa (neb ta může determinovat kdy a kde mají/musí být firewally použity), a penetrační tester by měl mít tušení o tom, jak funguje bezpečnostní dohled v rámci SOC (neb pro něj může být v případě neohlášených testů potenciálně žádoucí vyhnout se detekci).&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Pokud se vaší specializací stane technologické řešení určitého výrobce – například firewally od společnosti Checkpoint nebo EDR/XDR řešení od Microsoftu – nikdy si nedovolte padnout do mentálního nastavení, v němž byste danou technologii považovali za ideální.&lt;/b&gt; Žádný firewall, SIEM, WAF ani EDR/XDR není plošně „nejlepší“ a nemá smysl něco takového tvrdit, ani kdybychom danou technologii prodávali&amp;hellip;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Vysoká pozice negarantuje odbornost a nízká pozice její absenci, nesuďte tedy profesní kolegy jen dle jejich titulů a – konec konců – ani dle odborných certifikací, které mají.&lt;/b&gt; V praxi se v kybernetické bezpečnosti setkáte se spoustou velmi chytrých a kompetentních lidí bez jakýchkoli certifikací na všech pozicích, od juniorních po manažerské, stejně tak ale můžete ve všech těchto pozicích potkat i řadu lidí ověnčených certifikacemi a přesto vykazujících velkou míru amatérismu a neznalosti.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Nevěřte, že nějakou oblast bezpečnosti skutečně znáte, pokud jste jí do detailu viděli jen v jedné organizaci.&lt;/b&gt; Ani vidět jednu oblast (bezpečnostní monitoring, řízení rizik, penetrační testování, apod.) do detailu v řadě podobných organizací nebo řadě různých organizací působících ve stejném regionu nebo ve stejném sektoru vám nemůže dát skutečně hluboké povědomí o tom, jak může/má být daná oblast řešena všeobecně, nebo jak bývá řešena v jiných regionech či sektorech.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Váš čas je drahý a měli byste si důsledně vybírat, čemu jej budete věnovat. Pokud se tedy budete chtít vzdělávat a nebudete mít jen touhu hledat další vhodný bezpečnostní produkt nebo službu pro vaše prostředí, dobře si vybírejte konference, kterých se budete účastnit.&lt;/b&gt; Převážná většina rádoby odborných konferencí je totiž ve skutečnosti převážně marketingově, nikoli odborně orientovaná, a prezentace v rámci nich mají často za cíl ne vzdělat posluchače, ale přesvědčit je, že produkt firmy X nebo služba firmy Y je to, co si nezbytně potřebují pořídit, aby byla jejich organizace v bezpečí.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Pokud chcete pracovat v kybernetické bezpečnosti a nemáte alespoň základní technické znalosti, získejte je, neb bez nich nebudete schopní vykonávat žádnou bezpečnostní pozici skutečně efektivně.&lt;/b&gt;&lt;br /&gt;
Výše uvedené nemá vyznívat jako gatekeeping, nebo naznačovat, že by každý CTI analytik, manažer kybernetické bezpečnosti nebo specialista řízení rizik měl být schopný psát exploity, hledat zero-day zranitelnosti nebo detailně analyzovat síťový provoz. Pokud ale ti, kteří zastávají výše zmíněné role, nebudou znát ani absolutní technické základy typu jaký je rozdíl mezi TCP a UDP a proč je tento rozdíl relevantní pro funkci firewallů, co je to Active Directory a co by principiálně znamenala kompromitace účtu doménového administrátora, či jak konceptuálně funguje EDR nebo SIEM a jaké škodlivé chování po „vybalení z krabice“ tyto systémy zřejmě dokáží a nedokáží detekovat, nemohou svou práci vykonávat skutečně efektivně a kvalitně.&lt;br /&gt;
Z úst mnohých zástupců vzdělávacích organizací i vybraných firem v posledních letech často zaznívá, že kybernetické bezpečnosti se může profesně věnovat v podstatě kdokoli, bez ohledu na předchozí vzdělání či znalosti. Tato myšlenka je do jisté míry platná, má však své významné limity – kdokoli se může ZAČÍT profesně věnovat kybernetické bezpečnosti, ale určitě ne kdokoli může v této profesní oblasti následně i dlouhodobě smysluplně působit.&lt;br /&gt;
Pravdou je, že ne každý bezpečnostní specialista musí mít za sebou předchozí odborné vzdělání zaměřené na kybernetickou bezpečnost, aby mohl svou práci dělat dobře. Rozdílný znalostní background může být u některých rolí (např. těch zaměřených na CTI) dokonce žádoucí a junior bez předchozího IT vzdělání či odborné praxe se tak určitě může v bezpečnosti smysluplně uchytit.&lt;br /&gt;
Pokud si ale takový člověk velmi rychle neosvojí alespoň základní technické povědomí, nebude z principu schopný dodávat svému zaměstnavateli a/nebo zákazníkům výstupy s jakoukoli odbornou hodnotou, a to i kdyby se měl věnovat jen procesním aspektům kybernetické bezpečnosti. Přeci jen nemůžeme smysluplně řídit kybernetická bezpečnostní rizika spojená se škodlivým kódem, nebo psát bezpečnostní směrnice a politiky zaměřené na ochranu před touto hrozbou, pokud nemáme nejmenší tušení, jak vlastně takový škodlivý kód obecně funguje a „malware“, „virus“, „trojan“ a „červ“ jsou pro nás jen jakési vágní, mlhou zahalené termíny s de facto ekvivalentním významem, a „C2“ chápeme jen jako označení pole na šachovnici.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Nevěřte všemu, co je psáno.&lt;/b&gt; Odborná i populární literatura, ale také kurzy a materiály pro přípravu k certifikačním zkouškám (i ty oficiální) bohužel relativně často obsahují vedle technických fakt i řadu marketingových tvrzení a osobních názorů prezentovaných jako fakta. Nezřídka pak v těchto materiálech potkáte vedle pravdivých informací i řadu polopravd a chyb. Odlišit technická fakta od marketingu a chybné od pravdivého vyžaduje určitou odbornost a ne vždy tak budete něčeho takového schopní. Pokud se vám nicméně bude zdát, že to, co jste si právě přečetli, možná nebude v pořádku, raději nespoléhejte na jediný informační zdroj a dané informace si ověřte jinde.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Připravte se na to, že kybernetická bezpečnost v jakékoli organizaci, v níž budete působit, bude mít slabá místa, která se vám nebudou líbit.&lt;/b&gt; Pokud nebudete vlastníky či manažery organizací, v nichž budete působit, vaším úkolem nebude fakticky nikdy zajistit kybernetickou bezpečnost dané organizace, ale snažit se pomoci dané organizaci fungovat co nejbezpečněji v mantinelech vytyčených jejími vlastníky či managementem. Je to totiž právě management, kdo je finálně zodpovědný za zajištění fungování organizace a vlastní i všechna s tím spojená rizika – včetně těch bezpečnostních. Naší rolí z pozice bezpečnostních specialistů je pomoci managementu správně tato rizika vyhodnocovat a řídit.&lt;br /&gt;
Pokud tedy budete v rámci své praxe vnímat nějaké slabé místo organizačních procesů či technologické infrastruktury nebo určitou hrozbu jako vysoce relevantní pro organizaci, v níž budete působit, je žádoucí na ně upozornit. Pokud se management dané organizace následně rozhodne riziko spojené s těmito faktory akceptovat bez doplnění technických nástrojů, personálu nebo procesních opatření, která jste doporučili a která byste na základě vlastního odborného zhodnocení považovali za vhodná, nevěšte hlavu. Byť to není vždy příjemné, finální rozhodnutí o bezpečnosti má management organizace – my jako bezpečnostní specialisté můžeme jen radit, ukazovat cestu a snažit se dělat maximum v rozsahu kompetencí, které jsou nám svěřeny – taková je (mnohdy smutná) realita našeho oboru.&lt;/li&gt;
&lt;/ol&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2026/03-desatero/03-desatero.jpg&#34; alt=&#34;Desatero pro začínající specialisty na kybernetickou bezpečnost&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2026/03-desatero/03-desatero.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Doporučení</category>
            
          
        
        
          
            
              <category>2026</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A React-based phishing page with credential exfiltration via EmailJS</title>
        <link>https://untrustednetwork.net/cs/2026/03/13/malicious-jpeg/</link>
        <pubDate>Fri, 13 Mar 2026 08:35:00 +0100</pubDate>
        
        <atom:modified>Fri, 13 Mar 2026 08:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/03/13/malicious-jpeg/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingový portál implementovaný formou zajímavé jednostránkové aplikace vytvořené s pomocí frameworku React&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32794&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingový portál implementovaný formou zajímavé jednostránkové aplikace vytvořené s pomocí frameworku React&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>React</category>
            
          
            
              <category>EmailJS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Digitální mlha - Ep#04 - AI: hype vs. realita, internetový blackout v Íránu a vyšetřování Groka</title>
        <link>https://untrustednetwork.net/cs/2026/03/05/digitalni-mlha-04/</link>
        <pubDate>Thu, 05 Mar 2026 20:50:00 +0100</pubDate>
        
        <atom:modified>Thu, 05 Mar 2026 20:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/03/05/digitalni-mlha-04/</guid>
        <description>Se začátkem měsíce tu máme již tradičně i novou epizodu podcastu Digitální Mlha, který připravuje CZECH CYBER TV ve spolupráci s Nettles Consulting. Najít jí můžete na YouTube a podíváme se v ní mj. na bezpečnostní aspekty moderních AI nástrojů, problematiku ověřování věku na internetu, internetový blackout v Íránu i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem měsíce tu máme již tradičně i novou epizodu podcastu Digitální Mlha, který připravuje &lt;a href=&#34;https://czechcyber.tv/&#34;&gt;CZECH CYBER TV&lt;/a&gt; ve spolupráci s &lt;a href=&#34;https://www.nettles.cz/&#34;&gt;Nettles Consulting&lt;/a&gt;. Najít jí můžete na &lt;a href=&#34;https://www.youtube.com/watch?v=71WNe5_JMOQ&#34;&gt;YouTube&lt;/a&gt; a podíváme se v ní mj. na bezpečnostní aspekty moderních AI nástrojů, problematiku ověřování věku na internetu, internetový blackout v Íránu i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/71WNe5_JMOQ?si=fcvGzMjJD5cCcTlC&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/podcast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Anthropic</category>
            
          
            
              <category>Claude</category>
            
          
            
              <category>AI</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Moltbook</category>
            
          
            
              <category>Grok</category>
            
          
            
              <category>X</category>
            
          
            
              <category>Írán</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>WhatsApp</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>Digitální mlha</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: tlak na kontrolu věku na internetu významně sílí</title>
        <link>https://untrustednetwork.net/cs/2026/03/02/postrehy-kontrola-veku/</link>
        <pubDate>Mon, 02 Mar 2026 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Mar 2026 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/03/02/postrehy-kontrola-veku/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na pokuty udělené ve Velké Británii v souvislosti s nedostatečnou kontrolou věku na webu, propady cen akcií bezpečnostních společností díky přeceňování AI nebo přešlap Googlu vedoucí ke zvýšení oprávnění u veřejně dostupných autentizačních klíčů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-tlak-na-kontrolu-veku-na-internetu-vyznamne-sili/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na pokuty udělené ve Velké Británii v souvislosti s nedostatečnou kontrolou věku na webu, propady cen akcií bezpečnostních společností díky přeceňování AI nebo přešlap Googlu vedoucí ke zvýšení oprávnění u veřejně dostupných autentizačních klíčů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Discord</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Anthropic</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Conti</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Another day, another malicious JPEG</title>
        <link>https://untrustednetwork.net/cs/2026/02/23/malicious-jpeg/</link>
        <pubDate>Mon, 23 Feb 2026 15:35:00 +0100</pubDate>
        
        <atom:modified>Mon, 23 Feb 2026 15:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/02/23/malicious-jpeg/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na nedávnou e-mailovou kampaň šířící Remcos RAT s pomocí vícefázového infekčního řetězce zahrnujícího JScript downloader, PowerShell spouštěný s pomocí WMI a .NET assembly načtenou z JPEG souboru&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32738&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na nedávnou e-mailovou kampaň šířící Remcos RAT s pomocí vícefázového infekčního řetězce zahrnujícího JScript downloader, PowerShell spouštěný s pomocí WMI a .NET assembly načtenou z JPEG souboru&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Remcos</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Digitální mlha - Ep#03 - Sluchátka která poslouchají, hackeři z Ruska a Číny a zranitelnost českých nemocnic</title>
        <link>https://untrustednetwork.net/cs/2026/02/04/cctv-podcast-03/</link>
        <pubDate>Wed, 04 Feb 2026 17:50:00 +0100</pubDate>
        
        <atom:modified>Wed, 04 Feb 2026 17:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/02/04/cctv-podcast-03/</guid>
        <description>Se začátkem měsíce tu máme již třetí epizodu podcastu Digitální Mlha, který připravuje CZECH CYBER TV ve spolupráci s Nettles Consulting. Najít jí můžete na YouTube a podíváme se v ní mj. na zranitelnost vybraných Bluetooth zařízení nazvanou WhisperPair, prosincové útoky na polskou energetiku, údajné sledování telefonů vládních činitelů Velké Británie, návrh aktualizace Aktu o kybernetické bezpečnosti i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem měsíce tu máme již třetí epizodu podcastu Digitální Mlha, který připravuje &lt;a href=&#34;https://czechcyber.tv/&#34;&gt;CZECH CYBER TV&lt;/a&gt; ve spolupráci s &lt;a href=&#34;https://www.nettles.cz/&#34;&gt;Nettles Consulting&lt;/a&gt;. Najít jí můžete na &lt;a href=&#34;https://www.youtube.com/watch?v=bdCIo_jYvg8&#34;&gt;YouTube&lt;/a&gt; a podíváme se v ní mj. na zranitelnost vybraných Bluetooth zařízení nazvanou &lt;a href=&#34;https://whisperpair.eu/&#34;&gt;WhisperPair&lt;/a&gt;, prosincové útoky na polskou energetiku, údajné sledování telefonů vládních činitelů Velké Británie, návrh aktualizace Aktu o kybernetické bezpečnosti i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/bdCIo_jYvg8?si=63INkVb576a4zMij&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/podcast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Bluetooth</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Polsko</category>
            
          
            
              <category>OT</category>
            
          
            
              <category>Energetika</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Salt Typhoon</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>Digitální mlha</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 ke zranitelnosti WhisperPair</title>
        <link>https://untrustednetwork.net/cs/2026/01/21/ct-whisperpair/</link>
        <pubDate>Wed, 21 Jan 2026 09:15:00 +0100</pubDate>
        
        <atom:modified>Wed, 21 Jan 2026 09:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/01/21/ct-whisperpair/</guid>
        <description>V úterý 20. 1. jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky týkající se nedávno zveřejněné zranitelnosti WhisperPair, která potenciálně umožňuje útočníkům provést neoprávněné párování bezdrátových sluchátek a obdobných zařízení. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná přibližně v čase 16:20&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V úterý 20. 1. jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky týkající se nedávno zveřejněné zranitelnosti &lt;a href=&#34;https://whisperpair.eu/&#34;&gt;WhisperPair&lt;/a&gt;, která potenciálně umožňuje útočníkům provést neoprávněné párování bezdrátových sluchátek a obdobných zařízení. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/226411058300120/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná přibližně v čase 16:20&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2026/02-ct-whisperpair/02-ct-whisperpair.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2026/02-ct-whisperpair/02-ct-whisperpair.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Bluetooth</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
      </item>
      
      <item>
        <title>Digitální mlha - Ep#02 - Sabotáže v kyberprostoru v rukou rozvědky, zavřená call centra podvodníků a kritická chyba v MongoDB</title>
        <link>https://untrustednetwork.net/cs/2026/01/07/cctv-podcast-02/</link>
        <pubDate>Wed, 07 Jan 2026 17:10:00 +0100</pubDate>
        
        <atom:modified>Wed, 07 Jan 2026 17:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/01/07/cctv-podcast-02/</guid>
        <description>Po novém roce tu máme druhou epizodu již ne bezejmenného podcastu, který jsme začali připravovat spolu s CZECH CYBER TV. Podcast nově nese název Digitální mlha a v jeho aktuální epizodě, kterou můžete najít na YouTube se podíváme mj. na změny v německé legislativě rozšiřující možnosti působení zpravodajské služby BND v kyberprostoru, závažnou zranitelnost v MongoDB, únik dat o uživatelích platformy Pornhub nebo nedávné policejní zásahy proti útočníkům v oblasti kyberprostoru&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Po novém roce tu máme druhou epizodu již ne bezejmenného podcastu, který jsme začali připravovat spolu s &lt;a href=&#34;https://czechcyber.tv/&#34;&gt;CZECH CYBER TV&lt;/a&gt;. Podcast nově nese název Digitální mlha a v jeho aktuální epizodě, kterou můžete najít na &lt;a href=&#34;https://www.youtube.com/watch?v=3Zta0AXOYMQ&#34;&gt;YouTube&lt;/a&gt; se podíváme mj. na změny v německé legislativě rozšiřující možnosti působení zpravodajské služby BND v kyberprostoru, závažnou zranitelnost v MongoDB, únik dat o uživatelích platformy Pornhub nebo nedávné policejní zásahy proti útočníkům v oblasti kyberprostoru&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/3Zta0AXOYMQ?si=YfM3NMttotMVB5W8&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/podcast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Německo</category>
            
          
            
              <category>MongoDB</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Pornhub</category>
            
          
            
              <category>Únik dat</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>Digitální mlha</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A phishing campaign with QR codes rendered using an HTML table</title>
        <link>https://untrustednetwork.net/cs/2026/01/07/qr-code-html-table/</link>
        <pubDate>Wed, 07 Jan 2026 10:35:00 +0100</pubDate>
        
        <atom:modified>Wed, 07 Jan 2026 10:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/01/07/qr-code-html-table/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingovou kampaň v níž byly QR kódy obsažené v e-mailových zprávách vytvořené s pomocí HTML tabulek namísto obrázků&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32606&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingovou kampaň v níž byly QR kódy obsažené v e-mailových zprávách vytvořené s pomocí HTML tabulek namísto obrázků&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>QR kód</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Modely hrozeb od MPO</title>
        <link>https://untrustednetwork.net/cs/2026/01/06/modely-hrozeb-mpo/</link>
        <pubDate>Tue, 06 Jan 2026 13:35:00 +0100</pubDate>
        
        <atom:modified>Tue, 06 Jan 2026 13:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2026/01/06/modely-hrozeb-mpo/</guid>
        <description>Ministerstvo průmyslu a obchodu (MPO) v průběhu prosince bezplatně uvolnilo první sadu modelů hrozeb určených českým organizacím, o jejichž přípravě informovalo již na konferenci ISSS v květnu 2025. Vzhledem k tomu, že poskytované modely mohou českým organizacím ze soukromého i veřejného sektoru významně pomoci mj. při volbě vhodných a efektivních bezpečnostních opatření, chtěl bych zde tuto aktivitu alespoň krátce zmínit… A také významně pochválit.
Všechny modely hrozeb poskytované ze strany MPO jsou založeny na rámci MITRE ATT&amp;amp;CK a obsahují výběr technik a sub-technik z tohoto rámce, které lze na základě provedených analýz považovat za aktuálně nejvýznamnější pro české organizace.</description>
        <content:encoded>&lt;p&gt;Ministerstvo průmyslu a obchodu (MPO) v průběhu prosince bezplatně uvolnilo první sadu modelů hrozeb určených českým organizacím, o jejichž přípravě informovalo již na &lt;a href=&#34;https://archiv.isss.cz/archiv/2025/download/prezentace/mpocr_mana-poledno.pdf&#34;&gt;konferenci ISSS v květnu 2025&lt;/a&gt;. Vzhledem k tomu, že poskytované modely mohou českým organizacím ze soukromého i veřejného sektoru významně pomoci mj. při volbě vhodných a efektivních bezpečnostních opatření, chtěl bych zde tuto aktivitu alespoň krátce zmínit… A také významně pochválit.&lt;/p&gt;
&lt;p&gt;Všechny modely hrozeb poskytované ze strany MPO jsou založeny na rámci &lt;a href=&#34;https://attack.mitre.org/&#34;&gt;MITRE ATT&amp;amp;CK&lt;/a&gt; a obsahují výběr technik a sub-technik z tohoto rámce, které lze na základě provedených analýz považovat za aktuálně nejvýznamnější pro české organizace. Resp. modely obsahují „heat mapu“ z níž je patrné, které z technik rámce ATT&amp;amp;CK lze považovat za vysoce významné a které naopak za potenciálně méně problematické z pohledu organizací působících v České republice.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2026/01-mpo-model/01-mpo-model.jpg&#34; alt=&#34;MITRE ATT&amp;CK heat mapa&#34; width=&#34;512&#34; height=&#34;512&#34;&gt;
&lt;br&gt;
&lt;p&gt;MPO se rozhodlo zpracovávat celkem 3 sady modelů. Vedle „obecné“ sady modelů hrozeb, které ukazují relevanci technik pro libovolnou organizaci působící v prostředí České republiky, poskytuje MPO vybraným organizacím (konkrétně ministerstvům a jim podřízeným a obdobným organizacím a organizacím působícím v oblasti energetiky a produktovodů) rovněž detailnější modely hrozeb reflektující jejich sektorová specifika. Současně se samotnými modely je pak vždy distribuován i metodický materiál popisující možnosti jejich praktického využití.&lt;/p&gt;
&lt;p&gt;Ministerstvo bude modely hrozeb aktualizovat každých šest měsíců tak, aby vždy pokrývaly aktuální situaci na poli hrozeb a současně odpovídaly nejnovější verzi rámce ATT&amp;amp;CK, který je rovněž aktualizován s půlroční periodicitou.&lt;br /&gt;
Přestože modely ministerstvo poskytuje zcela zdarma, aktuálně nemá v plánu publikovat je volně, ale bude je distribuovat výhradně organizacím, které o ně explicitně požádají. V případě že tedy máte o tyto modely zájem bych doporučil přihlásit se k jejich odběru zasláním e-mailu na adresu &lt;a href=&#34;mailto:kb@mpo.gov.cz&#34;&gt;kb@mpo.gov.cz&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;A pokud by vás detailněji zajímalo, jak lze modely založené na rámci ATT&amp;amp;KCK smysluplně využít v různých oblastech řízení kybernetické bezpečnosti, nebo jak si může libovolná organizace vytvořit vlastní model hrozeb, reflektující specifika jejího interního prostředí, pak doporučím zvážit účast na školeních &lt;a href=&#34;https://www.nettles.cz/security/cz/training/mitre-attack/&#34;&gt;Taktiky, techniky a postupy škodlivých aktérů v praxi&lt;/a&gt; a &lt;a href=&#34;https://www.nettles.cz/security/cz/training/threat-modeling/&#34;&gt;Modelování hrozeb prakticky&lt;/a&gt;, neb v rámci obou kurzů výše uvedenou problematiku praktickou formou pokrýváme.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2026/01-mpo-model/01-mpo-model.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Modelování hrozeb</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
            
              <category>Ministerstvo průmyslu a obchodu</category>
            
          
            
              <category>Česká republika</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2026</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Positive trends related to public IP ranges from the year 2025</title>
        <link>https://untrustednetwork.net/cs/2025/12/18/positive-trends/</link>
        <pubDate>Thu, 18 Dec 2025 09:10:00 +0100</pubDate>
        
        <atom:modified>Thu, 18 Dec 2025 09:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/12/18/positive-trends/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na pár pozitivních trendů, které jsme v uplynulých dvanácti měsících viděli v oblasti veřejných IP adresních rozsahů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32584&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na pár pozitivních trendů, které jsme v uplynulých dvanácti měsících viděli v oblasti veřejných IP adresních rozsahů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>ICS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>(Prozatím) bezejmenný podcast - Ep#01 - Soukromí pod tlakem, miliardy za scam reklamy a AI hackeři na prahu autonomie </title>
        <link>https://untrustednetwork.net/cs/2025/12/17/cctv-podcast-01/</link>
        <pubDate>Wed, 17 Dec 2025 19:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 17 Dec 2025 19:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/12/17/cctv-podcast-01/</guid>
        <description>Spolu s CZECH CYBER TV jsme začali v Nettles Consulting pracovat na nové sérii podcastů věnované aktuálnímu dění z oblasti kybernetické bezpečnosti. První epizodu najdete již nyní na YouTube a podíváme se v ní na současný stav návrhu Chat Control, podvodné reklamy na sociálních sítích a ve vyhledávačích, nedávné výpadky služeb Cloudflare, nově dostupné modely hrozeb vytvářené Ministerstvem průmyslu a obchodu určené českým organizacím i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Spolu s &lt;a href=&#34;https://czechcyber.tv/&#34;&gt;CZECH CYBER TV&lt;/a&gt; jsme začali v &lt;a href=&#34;https://www.nettles.cz/&#34;&gt;Nettles Consulting&lt;/a&gt; pracovat na nové sérii podcastů věnované aktuálnímu dění z oblasti kybernetické bezpečnosti. První epizodu najdete již nyní na &lt;a href=&#34;https://www.youtube.com/watch?v=dT4M2SvvSII&#34;&gt;YouTube&lt;/a&gt; a podíváme se v ní na současný stav návrhu Chat Control, podvodné reklamy na sociálních sítích a ve vyhledávačích, nedávné výpadky služeb Cloudflare, nově dostupné modely hrozeb vytvářené Ministerstvem průmyslu a obchodu určené českým organizacím i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/dT4M2SvvSII?si=E4l5hkKgmLmU-mPT&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/podcast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>EU</category>
            
          
            
              <category>Chat Control</category>
            
          
            
              <category>Meta</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Malwaretising</category>
            
          
            
              <category>Anthropic</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Clouflare</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>React2Shell</category>
            
          
            
              <category>React</category>
            
          
            
              <category>Modelování hrozeb</category>
            
          
            
              <category>Ministerstvo průmyslu a obchodu</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Digitální mlha</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: Sysmon bude nativní součástí Windows</title>
        <link>https://untrustednetwork.net/cs/2025/11/24/postrehy-sysmon/</link>
        <pubDate>Mon, 24 Nov 2025 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 24 Nov 2025 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/11/24/postrehy-sysmon/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na integraci nástroje Sysmon do Windows, zdarma poskytované modely hrozeb nebo překvapivé důvody pro generování zranitelného kódu ze strany velkých jazykových modelů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-sysmon-bude-nativni-soucasti-windows/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na integraci nástroje Sysmon do Windows, zdarma poskytované modely hrozeb nebo překvapivé důvody pro generování zranitelného kódu ze strany velkých jazykových modelů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Sysmon</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Ministerstvo průmyslu a obchodu</category>
            
          
            
              <category>Modelování hrozeb</category>
            
          
            
              <category>DeepSeek</category>
            
          
            
              <category>Cloudflare</category>
            
          
            
              <category>NSO Group</category>
            
          
            
              <category>WhatsApp</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Use of CSS stuffing as an obfuscation technique?</title>
        <link>https://untrustednetwork.net/cs/2025/11/21/css-stuffing/</link>
        <pubDate>Fri, 21 Nov 2025 10:50:00 +0100</pubDate>
        
        <atom:modified>Fri, 21 Nov 2025 10:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/11/21/css-stuffing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingovou stránku, v níž bylo - zřejmě v zájmu obfuskce - využito velké množství zbytného CSS kódu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32510&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingovou stránku, v níž bylo - zřejmě v zájmu obfuskce - využito velké množství zbytného CSS kódu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>CSS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>MITRE ATT&amp;CK Navigator - Základní ovládací prvky a funkce</title>
        <link>https://untrustednetwork.net/cs/2025/11/19/attack-navigator/</link>
        <pubDate>Wed, 19 Nov 2025 10:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 19 Nov 2025 10:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/11/19/attack-navigator/</guid>
        <description>Dnes jsem na YouTube publikoval následující krátké video věnované základním možnostem použití nástroje MITRE ATT&amp;amp;CK® Navigator, který je dobře využitelný mj. pro taktické modelování kybernetických hrozeb nebo evidenci detekčních scénářů implementovaných v SIEM.

Zájemcům o detailnější informace k možnostem použití rámce MITRE ATT&amp;amp;CK a/nebo k problematice modelování hrozeb doporučuji zvážit účast na školeních Taktiky, techniky a postupy škodlivých aktérů v praxi a Modelování hrozeb prakticky.</description>
        <content:encoded>&lt;p&gt;Dnes jsem na YouTube publikoval následující krátké video věnované základním možnostem použití nástroje &lt;a href=&#34;https://github.com/mitre-attack/attack-navigator/&#34;&gt;MITRE ATT&amp;amp;CK® Navigator&lt;/a&gt;, který je dobře využitelný mj. pro taktické modelování kybernetických hrozeb nebo evidenci detekčních scénářů implementovaných v SIEM.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/AW6FWVZ8ZVc?si=w8JJIGoQ-VW9_JAj&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
&lt;p&gt;Zájemcům o detailnější informace k možnostem použití rámce MITRE ATT&amp;amp;CK a/nebo k problematice modelování hrozeb doporučuji zvážit účast na školeních &lt;a href=&#34;https://www.nettles.cz/security/cz/training/mitre-attack/&#34;&gt;Taktiky, techniky a postupy škodlivých aktérů v praxi&lt;/a&gt; a &lt;a href=&#34;https://www.nettles.cz/security/cz/training/threat-modeling/&#34;&gt;Modelování hrozeb prakticky&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/07-navigator/07-navigator.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Video</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>Navigator</category>
            
          
            
              <category>Modelování hrozeb</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A phishing with invisible characters in the subject line</title>
        <link>https://untrustednetwork.net/cs/2025/10/28/invisible-subject/</link>
        <pubDate>Tue, 28 Oct 2025 10:55:00 +0100</pubDate>
        
        <atom:modified>Tue, 28 Oct 2025 10:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/10/28/invisible-subject/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na netradiční phishingovou zprávu, která obsahovala &amp;ldquo;neviditelné&amp;rdquo; znaky ve svém předmětu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32428&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na netradiční phishingovou zprávu, která obsahovala &amp;ldquo;neviditelné&amp;rdquo; znaky ve svém předmětu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: nové vyhlášky k zákonu o kybernetické bezpečnosti jsou na světě</title>
        <link>https://untrustednetwork.net/cs/2025/10/20/postrehy-kompromitace-npm/</link>
        <pubDate>Mon, 20 Oct 2025 07:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 20 Oct 2025 07:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/10/20/postrehy-kompromitace-npm/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na publikaci vyhlášek k novému zákonu o kybernetické bezpečnosti, konec podpory Windows 10 nebo průnik do vývojového prostředí společnosti F5&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-vyhlasky-k-zakonu-o-kyberneticke-bezpecnosti-jsou-na-svete/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na publikaci vyhlášek k novému zákonu o kybernetické bezpečnosti, konec podpory Windows 10 nebo průnik do vývojového prostředí společnosti F5&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>ZKB</category>
            
          
            
              <category>Česká republika</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows 10</category>
            
          
            
              <category>F5</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#301 - Británie znovu žádá backdoor do šifrování a Evropská letiště v chaosu</title>
        <link>https://untrustednetwork.net/cs/2025/10/07/securitycast-301/</link>
        <pubDate>Tue, 07 Oct 2025 19:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 07 Oct 2025 19:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/10/07/securitycast-301/</guid>
        <description>Tak jako každý měsíc, i v říjnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na nedávný ransomware útok s dopadem na řadu evropských letišť, aktivně zneužívané 0-day zranitelnosti ve firewallech Cisco, nový malware inspirovaný ransomwarem Petya i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v říjnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=UjdzIcqH850&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na nedávný ransomware útok s dopadem na řadu evropských letišť, aktivně zneužívané 0-day zranitelnosti ve firewallech Cisco, nový malware inspirovaný ransomwarem Petya i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/UjdzIcqH850?si=eWITtGeyj2jtV6td&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Letiště</category>
            
          
            
              <category>Collins Aerospace</category>
            
          
            
              <category>Rasomware</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>CarPlay</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Entra ID</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Petya</category>
            
          
            
              <category>notPetya</category>
            
          
            
              <category>HybridPetya</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 ke kybernetickému útoku na letištní systémy</title>
        <link>https://untrustednetwork.net/cs/2025/09/21/ct-letiste/</link>
        <pubDate>Sun, 21 Sep 2025 09:45:00 +0100</pubDate>
        
        <atom:modified>Sun, 21 Sep 2025 09:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/09/21/ct-letiste/</guid>
        <description>V sobotu 20. 9. jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s aktuálním útokem na systémy společnosti Collins Aerospace, jehož dopad postihl řadu evropských letišť. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - částí věnovanou výše zmíněnému tématu začíná přibližně v čase 9:50&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V sobotu 20. 9. jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s aktuálním útokem na systémy společnosti Collins Aerospace, jehož dopad postihl řadu evropských letišť. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/225411058330920/&#34;&gt;tomto odkazu&lt;/a&gt; - částí věnovanou výše zmíněnému tématu začíná přibližně v čase 9:50&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2025/06-ct-letiste/06-ct-letiste.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/06-ct-letiste/06-ct-letiste.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#298 - Chat Control: Je sledování našich zpráv v EU nevyhnutelné?</title>
        <link>https://untrustednetwork.net/cs/2025/09/16/securitycast-298/</link>
        <pubDate>Tue, 16 Sep 2025 21:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 16 Sep 2025 21:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/09/16/securitycast-298/</guid>
        <description>Tak jako každý měsíc, i v září je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na plán obnovy slovenského katastru, další vývoj okolo nařízení EU Chat Control, varování NÚKIB před čínskými technologiemi i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v září je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=gZsLlNvz-pQ&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na plán obnovy slovenského katastru, další vývoj okolo nařízení EU Chat Control, varování NÚKIB před čínskými technologiemi i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/gZsLlNvz-pQ?si=EnEmzU0ikrMTDotq&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Slovensko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Chat Control</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>npm</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: masivní kompromitace balíčků npm</title>
        <link>https://untrustednetwork.net/cs/2025/09/15/postrehy-kompromitace-npm/</link>
        <pubDate>Mon, 15 Sep 2025 09:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 15 Sep 2025 09:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/09/15/postrehy-kompromitace-npm/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na masivní útok na ekosystém balíčků npm, kritiku Microsoftu za nedostatečnou úroveň bezpečnosti v produktech nebo nový bezpečnostní mechanismus v iOS&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-masivni-kompromitace-balicku-npm/hodnoceni/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na masivní útok na ekosystém balíčků npm, kritiku Microsoftu za nedostatečnou úroveň bezpečnosti v produktech nebo nový bezpečnostní mechanismus v iOS&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>npm</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>iOS</category>
            
          
            
              <category>Meta</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>ESET</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A quick look at sextortion at scale: 1,900 messages and 205 Bitcoin addresses spanning four years</title>
        <link>https://untrustednetwork.net/cs/2025/09/02/sextortion-2021-2025/</link>
        <pubDate>Tue, 02 Sep 2025 10:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 02 Sep 2025 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/09/02/sextortion-2021-2025/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Text příspěvku je věnovaný analýze přibližně 1.900 sextortion zpráv z let 2021-2025 a zajímavým statistickým údajům, které z této analýzy vyplývají&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32252&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Text příspěvku je věnovaný analýze přibližně 1.900 sextortion zpráv z let 2021-2025 a zajímavým statistickým údajům, které z této analýzy vyplývají&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Sextortion</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: publikován nový zákon o kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2025/08/11/postrehy-novy-zokb/</link>
        <pubDate>Mon, 11 Aug 2025 08:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 11 Aug 2025 08:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/08/11/postrehy-novy-zokb/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na publikaci nového zákona o kybernetické bezpečnosti, zajímavosti z konferencí Black Hat a DEF CON nebo údajný backdoor v čipech NVIDIA dodávaných do Číny&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-publikovan-novy-zakon-o-kyberneticke-bezpecnosti/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na publikaci nového zákona o kybernetické bezpečnosti, zajímavosti z konferencí Black Hat a DEF CON nebo údajný backdoor v čipech NVIDIA dodávaných do Číny&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>Black Hat</category>
            
          
            
              <category>DEF CON</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Dell</category>
            
          
            
              <category>NVIDIA</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Cloudflare</category>
            
          
            
              <category>Perplexity</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#293 - Češi přicházejí o miliony kvůli podvodníkům a Británie zakazuje placení výkupného</title>
        <link>https://untrustednetwork.net/cs/2025/08/07/securitycast-293/</link>
        <pubDate>Thu, 07 Aug 2025 17:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 07 Aug 2025 17:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/08/07/securitycast-293/</guid>
        <description>Tak jako každý měsíc, i v srpnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na útok na Aeroflot, záměr zakázat platby výkupných ransomwarovým aktérům ve Velké Británii, bankovní podvody v Čechách i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v srpnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=-aDc_ZFjqww&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na útok na Aeroflot, záměr zakázat platby výkupných ransomwarovým aktérům ve Velké Británii, bankovní podvody v Čechách i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/-aDc_ZFjqww?si=1O3C-Mpe_GN8soQe&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>Bělorusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>NoName057(16)</category>
            
          
            
              <category>OpenAI</category>
            
          
            
              <category>SharePoint</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Banky</category>
            
          
            
              <category>Česká Republika</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Do sextortion scams still work in 2025?</title>
        <link>https://untrustednetwork.net/cs/2025/08/06/sextortion-2025/</link>
        <pubDate>Wed, 06 Aug 2025 11:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 06 Aug 2025 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/08/06/sextortion-2025/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm, zda jsou sociotechnické útoky typu &amp;ldquo;sextortion&amp;rdquo; stále efektivní i v roce 2025&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32178&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm, zda jsou sociotechnické útoky typu &amp;ldquo;sextortion&amp;rdquo; stále efektivní i v roce 2025&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Sextortion</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - How quickly do we patch? A quick look from the global viewpoint</title>
        <link>https://untrustednetwork.net/cs/2025/07/21/speed-of-patching/</link>
        <pubDate>Mon, 21 Jul 2025 13:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 21 Jul 2025 13:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/07/21/speed-of-patching/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na to, jak rychle jsme jako globální společnost schopní záplatovat aktivně zneužívané zranitelnosti systémů dostupných z internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32126&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na to, jak rychle jsme jako globální společnost schopní záplatovat aktivně zneužívané zranitelnosti systémů dostupných z internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>ToolShell</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#289 - Zdivočelá AI a Česko pod tlakem: nemocnice, škola nebo Ministerstvo vnitra</title>
        <link>https://untrustednetwork.net/cs/2025/07/14/securitycast-289/</link>
        <pubDate>Mon, 14 Jul 2025 20:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 14 Jul 2025 20:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/07/14/securitycast-289/</guid>
        <description>Tak jako každý měsíc, i v červenci je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na problémy s AI systémy, útok na nemocnici v Nymburku, varování NÚKIB před produkty společnosti DeepSeek i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v červenci je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=8D0pp8sTRb4&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na problémy s AI systémy, útok na nemocnici v Nymburku, varování NÚKIB před produkty společnosti DeepSeek i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/8D0pp8sTRb4?si=6p5XDHH7dsf2TNyT&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>AI</category>
            
          
            
              <category>Grok</category>
            
          
            
              <category>X</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Nemocnice</category>
            
          
            
              <category>Nymburk</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>DeepSeek</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Česká Republika</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 k bezpečnostnímu incidentu na Ministerstvu vnitra</title>
        <link>https://untrustednetwork.net/cs/2025/07/10/ct-mvcr/</link>
        <pubDate>Thu, 10 Jul 2025 15:45:00 +0100</pubDate>
        
        <atom:modified>Thu, 10 Jul 2025 15:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/07/10/ct-mvcr/</guid>
        <description>Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s dnes oznámeným kybernetickým bezpečnostním incidentem, který zasáhnul systémy Ministerstva vnitra. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - částí věnovanou výše zmíněnému tématu začíná přibližně v čase 1:59:00&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s dnes oznámeným kybernetickým bezpečnostním incidentem, který zasáhnul systémy Ministerstva vnitra. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/225411058060710/&#34;&gt;tomto odkazu&lt;/a&gt; - částí věnovanou výše zmíněnému tématu začíná přibližně v čase 1:59:00&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2025/05-ct-mvcr/05-ct-mvcr.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/05-ct-mvcr/05-ct-mvcr.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Ministerstvo vnitra</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: další česká nemocnice zasažena kyberútokem</title>
        <link>https://untrustednetwork.net/cs/2025/07/07/postrehy-nemocnice-nymburk/</link>
        <pubDate>Mon, 07 Jul 2025 07:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 07 Jul 2025 07:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/07/07/postrehy-nemocnice-nymburk/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na kybernetický útok na nemocnici v Nymburku, rizika spojená s QR kódy ve phishingových e-mailech nebo zákaz působení čínské společnosti Hikvision v Kanadě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-dalsi-ceska-nemocnice-zasazena-kyberutokem/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na kybernetický útok na nemocnici v Nymburku, rizika spojená s QR kódy ve phishingových e-mailech nebo zákaz působení čínské společnosti Hikvision v Kanadě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Nemocnice</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>APWG</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>QR kód</category>
            
          
            
              <category>Hikvision</category>
            
          
            
              <category>Kanada</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing e-mail that hides malicious link from Outlook users</title>
        <link>https://untrustednetwork.net/cs/2025/06/04/hidden-outlook-link/</link>
        <pubDate>Wed, 04 Jun 2025 12:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 04 Jun 2025 12:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/06/04/hidden-outlook-link/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý phishingový e-mail, který při otevření v nástroji outlook skrývá odkaz na podvodnou stránku&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/32010&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý phishingový e-mail, který při otevření v nástroji outlook skrývá odkaz na podvodnou stránku&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Air Bank</category>
            
          
            
              <category>Outlook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#283 - Česko ukázalo prstem na Čínu: Kdo na nás útočil a proč na tom záleží?</title>
        <link>https://untrustednetwork.net/cs/2025/06/02/securitycast-283/</link>
        <pubDate>Mon, 02 Jun 2025 17:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Jun 2025 17:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/06/02/securitycast-283/</guid>
        <description>Tak jako každý měsíc, i v červnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na atribuci útoku na Ministerstvo zahraničních věcí skupině APT31, zájem společnosti Meta využívat uživatelská data pro trénování AI, zvyšující se počty ClickFix útoků, zásah proti infostealeru Lumma i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v červnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=TI2JdflM_lg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na atribuci útoku na Ministerstvo zahraničních věcí skupině APT31, zájem společnosti Meta využívat uživatelská data pro trénování AI, zvyšující se počty ClickFix útoků, zásah proti infostealeru Lumma i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/TI2JdflM_lg?si=GenLPbhm0uF7KP4a&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Čína</category>
            
          
            
              <category>APT31</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Meta</category>
            
          
            
              <category>GDPR</category>
            
          
            
              <category>Signal</category>
            
          
            
              <category>Recall</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>ClickFix</category>
            
          
            
              <category>Apple</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: Čína obviněna z útoku na české ministerstvo zahraničí</title>
        <link>https://untrustednetwork.net/cs/2025/06/02/postrehy-cina-mzv/</link>
        <pubDate>Mon, 02 Jun 2025 07:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Jun 2025 07:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/06/02/postrehy-cina-mzv/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na obvinění Číny z kybernetického útoku na Ministerstvo zahraničních věcí, uzákonění povinnosti hlásit výkupné placené ransomwarovým skupinám v Austrálii, nebo novinky na poli botnetů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-cina-obvinena-z-utoku-na-ceske-ministerstvo-zahranici/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na obvinění Číny z kybernetického útoku na Ministerstvo zahraničních věcí, uzákonění povinnosti hlásit výkupné placené ransomwarovým skupinám v Austrálii, nebo novinky na poli botnetů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>Austrálie</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>APT31</category>
            
          
            
              <category>Botnet</category>
            
          
            
              <category>SSH</category>
            
          
            
              <category>Cookies</category>
            
          
            
              <category>Dark Web</category>
            
          
            
              <category>Telegram</category>
            
          
            
              <category>OneDrive</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Cyb3r Club: Co se (ne)učí o kyberbezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2025/05/29/cyb3r-club/</link>
        <pubDate>Thu, 29 May 2025 12:15:00 +0100</pubDate>
        
        <atom:modified>Thu, 29 May 2025 12:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/05/29/cyb3r-club/</guid>
        <description>Kolegové ze společnosti Cyber Rangers mě nedávno pozvali do svého podcastu Cyb3r Club. V rámci natáčení jsme měli možnost pohovořit o problémech, které provází blue teamy, o požadavcích na juniory v kyberbezpečnosti, o testování detekčních mechanismů i o řadě dalších souvisejících (i nesouvisejících) témat. Záznam, který byl dnes publikován, najdete v případě zájmu na kanálu Cyber Rangers na YouTube nebo níže&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Kolegové ze společnosti Cyber Rangers mě nedávno pozvali do svého podcastu Cyb3r Club. V rámci natáčení jsme měli možnost pohovořit o problémech, které provází blue teamy, o požadavcích na juniory v kyberbezpečnosti, o testování detekčních mechanismů i o řadě dalších souvisejících (i nesouvisejících) témat. Záznam, který byl dnes publikován, najdete v případě zájmu na kanálu Cyber Rangers na &lt;a href=&#34;https://www.youtube.com/watch?v=vB1UFVH4EXc&#34;&gt;YouTube&lt;/a&gt; nebo níže&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/vB1UFVH4EXc?si=J_zHEGSFttg4fQQH&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Cyb3r Club</category>
            
          
            
              <category>SIEM</category>
            
          
            
              <category>Detection engineering</category>
            
          
            
              <category>Red teaming</category>
            
          
            
              <category>Bezpečnostní testování</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Another day, another phishing campaign abusing google.com open redirects</title>
        <link>https://untrustednetwork.net/cs/2025/05/14/google-open-redirect/</link>
        <pubDate>Wed, 14 May 2025 12:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 14 May 2025 12:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/05/14/google-open-redirect/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na aktivně zneužívanou zranitelnost ve službě Google Travel, která umožňuje škodlivým aktérům vytvářet odkazy směřující na www.google.com, po jejichž otevření bude uživatel přesměrován na libovolné URL&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31950&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na aktivně zneužívanou zranitelnost ve službě Google Travel, která umožňuje škodlivým aktérům vytvářet odkazy směřující na &lt;a href=&#34;http://www.google.com&#34;&gt;www.google.com&lt;/a&gt;, po jejichž otevření bude uživatel přesměrován na libovolné URL&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#280 - Praha ztratila data, premiérův účet šířil propagandu, TikTok dostal přes prsty</title>
        <link>https://untrustednetwork.net/cs/2025/05/12/securitycast-280/</link>
        <pubDate>Mon, 12 May 2025 20:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 12 May 2025 20:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/05/12/securitycast-280/</guid>
        <description>Tak jako každý měsíc, i v květnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na únik dat Správy služeb hlavního města Prahy při ransomwarovém incidentu, potenciální kompromitaci účtu premiéra Fialy na sociální síti X, schválení novelizace zákona o kybernetické bezpečnosti Poslaneckou sněmovnou i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v květnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=vxSYp9h2YfQ&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na únik dat Správy služeb hlavního města Prahy při ransomwarovém incidentu, potenciální kompromitaci účtu premiéra Fialy na sociální síti X, schválení novelizace zákona o kybernetické bezpečnosti Poslaneckou sněmovnou i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/vxSYp9h2YfQ?si=9vIHa-GCqMGRFTgP&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>X</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>CVE</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>GDPR</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: nový zákon o kybernetické bezpečnosti prošel Poslaneckou sněmovnou</title>
        <link>https://untrustednetwork.net/cs/2025/04/28/postrehy-lnk-zranitelnost/</link>
        <pubDate>Mon, 28 Apr 2025 07:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Apr 2025 07:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/04/28/postrehy-lnk-zranitelnost/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na schválení novely zákona o kybernetické bezpečnosti, novou verzi rámce MITRE ATT&amp;amp;CK nebo pokračující podporu cookies třetích stran v Chromu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-novy-zakon-o-kyberneticke-bezpecnosti-prosel-poslaneckou-snemovnou/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na schválení novely zákona o kybernetické bezpečnosti, novou verzi rámce MITRE ATT&amp;amp;CK nebo pokračující podporu cookies třetích stran v Chromu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Legislativa</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Chrome</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>DragonForce</category>
            
          
            
              <category>Anubis</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - It&#39;s 2025... so why are obviously malicious advertising URLs still going strong?</title>
        <link>https://untrustednetwork.net/cs/2025/04/21/goolge-ads-phishing/</link>
        <pubDate>Mon, 21 Apr 2025 10:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 21 Apr 2025 10:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/04/21/goolge-ads-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingovou kampaň využívající reklamní služby společnosti Google pro přesměrování obětí na podvodné stránky a také na všeobecné bezpečnostní nedostatky internetových reklamních mechanismů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31880&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingovou kampaň využívající reklamní služby společnosti Google pro přesměrování obětí na podvodné stránky a také na všeobecné bezpečnostní nedostatky internetových reklamních mechanismů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Google</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Rozhovor pro Echo24 k napadení účtu premiéra na sociální síti X</title>
        <link>https://untrustednetwork.net/cs/2025/04/14/echo24-interview-x/</link>
        <pubDate>Mon, 14 Apr 2025 09:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 14 Apr 2025 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/04/14/echo24-interview-x/</guid>
        <description>Koncem minulého týdne jsem deníku Echo24 poskytnul rozhovor k nedávnému napadaní účtu premiéra Fialy na sociální síti X (dříve Twitter). Související článek najdete na tomto odkazu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Koncem minulého týdne jsem deníku Echo24 poskytnul rozhovor k nedávnému napadaní účtu premiéra Fialy na sociální síti X (dříve Twitter). Související článek najdete na &lt;a href=&#34;https://www.echo24.cz/a/HG68x/zpravy-domaci-kyberbezpecnost-ministerstva-kpr-socialni-site-dvoufaktorove-overeni&#34;&gt;tomto odkazu&lt;/a&gt;&amp;hellip;&lt;br /&gt;
&lt;br&gt;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2025/04-echo24-x/x-interview.png&#34; alt=&#34;Interview - X&#34; width=&#34;512&#34; height=&#34;512&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/04-echo24-x/x-interview.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>X</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Česká Republika</category>
            
          
        
        
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>ALEF SECURITY TALKSHOW VOL.1</title>
        <link>https://untrustednetwork.net/cs/2025/04/13/security-talkshow-1/</link>
        <pubDate>Sun, 13 Apr 2025 18:10:00 +0100</pubDate>
        
        <atom:modified>Sun, 13 Apr 2025 18:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/04/13/security-talkshow-1/</guid>
        <description>Tento měsíc je tu místo pravidelného speciálu podcastu ALEF SecurityCast první ALEF Security Talkshow, kterou jsme nahrávali minulý týden v Brně. Záznam z této akce aktuálně již najdete na YouTube. Uslyšíte v něm diskuzi věnovanou nedávnému připojení novináře do Signal skupiny v níž zástupci USA probírali probíhající vojenské operace, pokutě, která hrozí sociální síti X, mezinárodnímu boji proti kyberzločinu i řadě dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tento měsíc je tu místo pravidelného speciálu podcastu ALEF SecurityCast první ALEF Security Talkshow, kterou jsme nahrávali minulý týden v Brně. Záznam z této akce aktuálně již najdete na &lt;a href=&#34;https://www.youtube.com/watch?v=AqW7SfGKh7I&#34;&gt;YouTube&lt;/a&gt;. Uslyšíte v něm diskuzi věnovanou nedávnému připojení novináře do Signal skupiny v níž zástupci USA probírali probíhající vojenské operace, pokutě, která hrozí sociální síti X, mezinárodnímu boji proti kyberzločinu i řadě dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/AqW7SfGKh7I?si=4KWu_jiRnTUtDE5G&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/security_talkshow-1.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>USA</category>
            
          
            
              <category>Signal</category>
            
          
            
              <category>Kybercentrum</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>X</category>
            
          
            
              <category>CSIRT.CZ</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Security Talkshow</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A Tale of Two Phishing Sites</title>
        <link>https://untrustednetwork.net/cs/2025/03/28/2-phishing-sites/</link>
        <pubDate>Fri, 28 Mar 2025 13:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 28 Mar 2025 13:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/03/28/2-phishing-sites/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na dvě phishingové stránky vycházející ze stejného phishing kitu, které se významně lišily (nejen) mírou obfuskce&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31810&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na dvě phishingové stránky vycházející ze stejného phishing kitu, které se významně lišily (nejen) mírou obfuskce&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Obfuskace</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: velké zneužívání malé zranitelnosti</title>
        <link>https://untrustednetwork.net/cs/2025/03/24/postrehy-lnk-zranitelnost/</link>
        <pubDate>Mon, 24 Mar 2025 07:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 24 Mar 2025 07:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/03/24/postrehy-lnk-zranitelnost/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na dlouho využívanou zranitelnost ve zpracování souborů LNK ve Windows, snahy o snížení evropské závislosti na USA v oblasti IT nebo údajnou ruskou podporu ransomwarové skupiny Black Basta&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-velke-zneuzivani-male-zranitelnosti/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na dlouho využívanou zranitelnost ve zpracování souborů LNK ve Windows, snahy o snížení evropské závislosti na USA v oblasti IT nebo údajnou ruskou podporu ransomwarové skupiny Black Basta&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Holandsko</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Black Basta</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#273 - Pravda o sběru dat o navštívených webech</title>
        <link>https://untrustednetwork.net/cs/2025/03/19/securitycast-273/</link>
        <pubDate>Wed, 19 Mar 2025 17:25:00 +0100</pubDate>
        
        <atom:modified>Wed, 19 Mar 2025 17:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/03/19/securitycast-273/</guid>
        <description>Tak jako každý měsíc, i v březnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní další vývoj okolo britského požadavku na umožnění přístupu k šifrovaným datům nahrávaným na iCloud, požadavky českých ministerstev na rozšíření sběru dat ze strany poskytovatelů internetového připojení, pozastavení ofenzivních kybernetických operací cílených na Rusko ze strany USA i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v březnu je tu nová epizoda speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=swQbVLj0xuE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní další vývoj okolo britského požadavku na umožnění přístupu k šifrovaným datům nahrávaným na iCloud, požadavky českých ministerstev na rozšíření sběru dat ze strany poskytovatelů internetového připojení, pozastavení ofenzivních kybernetických operací cílených na Rusko ze strany USA i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/swQbVLj0xuE?si=yw85Q0_oeQh-v2QD&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>iCloud</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Česká Republika</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Kryptoměny</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Měření a zvyšování efektivity SOC a CSIRT - vybrané metodiky</title>
        <link>https://untrustednetwork.net/cs/2025/03/04/measuring-secops/</link>
        <pubDate>Tue, 04 Mar 2025 08:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 04 Mar 2025 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/03/04/measuring-secops/</guid>
        <description>Slavný citát od Petera Druckera říká, že není možné řídit něco, co neměříme. Vzhledem k tomu, že toto pravidlo platí i v oblasti bezpečnostních týmů SOC a CSIRT, rozhodl jsem se dát dohromady krátký seznam vybraných metodik a modelů, které je možné pro měření vyspělosti a efektivity těchto týmů využít. Najdete jej (v angličtině) zde&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Slavný citát od &lt;a href=&#34;https://en.wikipedia.org/wiki/Peter_Drucker&#34;&gt;Petera Druckera&lt;/a&gt; říká, že není možné řídit něco, co neměříme. Vzhledem k tomu, že toto pravidlo platí i v oblasti bezpečnostních týmů SOC a CSIRT, rozhodl jsem se dát dohromady krátký seznam vybraných metodik a modelů, které je možné pro měření vyspělosti a efektivity těchto týmů využít. Najdete jej (v angličtině) &lt;a href=&#34;https://untrustednetwork.net/en/2025/03/04/measuring-secops/&#34;&gt;zde&lt;/a&gt;&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/03-measuring-secops/sim3.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SOC-CMM</category>
            
          
            
              <category>SIM3</category>
            
          
            
              <category>CREST</category>
            
          
            
              <category>FIRST</category>
            
          
            
              <category>SOC</category>
            
          
            
              <category>CSIRT</category>
            
          
            
              <category>SANS</category>
            
          
            
              <category>Zvládání incidentů</category>
            
          
            
              <category>Security Operations</category>
            
          
            
              <category>Řížení zranitelností</category>
            
          
            
              <category>CTI</category>
            
          
            
              <category>Metriky</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
        
        
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>10 let Untrusted Network</title>
        <link>https://untrustednetwork.net/cs/2025/03/03/10-years/</link>
        <pubDate>Mon, 03 Mar 2025 07:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 03 Mar 2025 07:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/03/03/10-years/</guid>
        <description>Stránka Untrusted Network dnes slaví desáté výročí své existence. Od roku 2015 se významně změnila, a to nejen vizuálně (pokud by vás zajímalo, jak vypadala původně, můžete se podívat na Internet Archive), ale i z pohledu obsahu. Aktuálně na ní najdete již 362 příspěvků v češtině a 153 příspěvků v angličtině.
A neb jsem si říkal, že by bylo vhodné podělit se u příležitosti tohoto výročí o něco zajímavého, níže najdete pár obecných statistických informací z AWStats, které se týkají celé doby existence tohoto portálu…</description>
        <content:encoded>&lt;p&gt;Stránka Untrusted Network dnes slaví desáté výročí své existence. Od roku 2015 se významně změnila, a to nejen vizuálně (pokud by vás zajímalo, jak vypadala původně, můžete se podívat na &lt;a href=&#34;https://web.archive.org/web/20150714074754/http://www.untrustednetwork.net/&#34;&gt;Internet Archive&lt;/a&gt;), ale i z pohledu obsahu. Aktuálně na ní najdete již 362 příspěvků v češtině a 153 příspěvků v angličtině.&lt;/p&gt;
&lt;p&gt;A neb jsem si říkal, že by bylo vhodné podělit se u příležitosti tohoto výročí o něco zajímavého, níže najdete pár obecných statistických informací z AWStats, které se týkají celé doby existence tohoto portálu…&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2025/02-10-years/statistiky.png&#34; alt=&#34;Data z AWStats za roky 2015-2025&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/02-10-years/statistiky.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#268 - slovenská katastrOFFa, boj o backdoor do iCloudu a (ne)bezpečnost DeepSeek AI</title>
        <link>https://untrustednetwork.net/cs/2025/02/19/securitycast-268/</link>
        <pubDate>Wed, 19 Feb 2025 15:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 19 Feb 2025 15:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/02/19/securitycast-268/</guid>
        <description>I v únoru je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní britský požadavek na umožnění přístupu k šifrovaným datům nahrávaným na iCloud, kybernetický útok na slovenský katastr, rizika spojená s používáním DeepSeek AI i řadu dalších aktuálních témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;I v únoru je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=4tJM-s9D7RA&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní britský požadavek na umožnění přístupu k šifrovaným datům nahrávaným na iCloud, kybernetický útok na slovenský katastr, rizika spojená s používáním DeepSeek AI i řadu dalších aktuálních témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/4tJM-s9D7RA?si=iVqVo_u2CS7grWMZ&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>iCloud</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Slovensko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>DeepSeek</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: Britové chtějí přístup k šifrovaným datům v iCloudu</title>
        <link>https://untrustednetwork.net/cs/2025/02/17/postrehy-icloud/</link>
        <pubDate>Mon, 17 Feb 2025 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 17 Feb 2025 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/02/17/postrehy-icloud/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na další britskou snahu o získání přístupu k end-to-end šifrovaným datům, útoky APT skupin Sandworm a Salt Typhoon nebo „průnik“ do amerických federálních systémů ze strany organizace DOGE&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-britove-chteji-pristup-k-sifrovanym-datum-v-icloudu/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na další britskou snahu o získání přístupu k end-to-end šifrovaným datům, útoky APT skupin Sandworm a Salt Typhoon nebo „průnik“ do amerických federálních systémů ze strany organizace DOGE&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Šifrování</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Sandworm</category>
            
          
            
              <category>Salt Typhoon</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>DOGE</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Podpora SSL 2.0 na serverech v České republice</title>
        <link>https://untrustednetwork.net/cs/2025/02/10/ssl20-cz/</link>
        <pubDate>Mon, 10 Feb 2025 07:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 10 Feb 2025 07:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/02/10/ssl20-cz/</guid>
        <description>V souvislosti s článkem z minulého týdne, který byl věnovaný počtům z internetu dostupných serverů podporujících protokol SSL 2.0, mě napadlo, že by mohlo být zajímavé podívat se i na to, jak se za posledních pár let změnila podpora SSL 2.0 na serverech v České republice. Odpověď tak najdete v následujícím grafu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V souvislosti s &lt;a href=&#34;https://untrustednetwork.net/cs/2025/02/07/ssl2-30-years/&#34;&gt;článkem z minulého týdne&lt;/a&gt;, který byl věnovaný počtům z internetu dostupných serverů podporujících protokol SSL 2.0, mě napadlo, že by mohlo být zajímavé podívat se i na to, jak se za posledních pár let změnila podpora SSL 2.0 na serverech v České republice. Odpověď tak najdete v následujícím grafu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2025/01-ssl2-cz/ssl2-cz.jpg&#34; alt=&#34;Podpora SSL 2.0 v prostředí ČR&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2025/01-ssl2-cz/ssl2-cz.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>Česká republika</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - SSL 2.0 turns 30 this Sunday... Perhaps the time has come to let it die?</title>
        <link>https://untrustednetwork.net/cs/2025/02/07/ssl2-30-years/</link>
        <pubDate>Fri, 07 Feb 2025 11:45:00 +0100</pubDate>
        
        <atom:modified>Fri, 07 Feb 2025 11:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/02/07/ssl2-30-years/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na třicetileté výročí zveřejnění protokolu SSL 2.0 a počty systémů připojených k internetu, které jej stále podporují&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31664&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na třicetileté výročí zveřejnění protokolu SSL 2.0 a počty systémů připojených k internetu, které jej stále podporují&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>HTTPS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - An unusual &#39;shy z-wasp&#39; phishing</title>
        <link>https://untrustednetwork.net/cs/2025/01/27/shy-z-wasp/</link>
        <pubDate>Mon, 27 Jan 2025 12:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 27 Jan 2025 12:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/01/27/shy-z-wasp/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na netradiční phishingovou zprávu, v níž byly použity dvě různé techniky pro obcházení bezpečnostních filtrů, spočívající v dělení textu s pomocí netištěných znaků&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31626&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na netradiční phishingovou zprávu, v níž byly použity dvě různé techniky pro obcházení bezpečnostních filtrů, spočívající v dělení textu s pomocí netištěných znaků&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Z-WASP</category>
            
          
            
              <category>HTML</category>
            
          
            
              <category>Outlook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: kybernetický útok na slovenský katastr nemovitostí</title>
        <link>https://untrustednetwork.net/cs/2025/01/13/postrehy-slovensky-registr/</link>
        <pubDate>Mon, 13 Jan 2025 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 13 Jan 2025 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/01/13/postrehy-slovensky-registr/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na kybernetický útok na slovenský katastr nemovitostí, pokutu pro Evropskou komisi pro porušování GDPR nebo zvýšenou spolupráci Telegramu s policejními složkami&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-kyberneticky-utok-na-slovensky-katastr-nemovitosti/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na kybernetický útok na slovenský katastr nemovitostí, pokutu pro Evropskou komisi pro porušování GDPR nebo zvýšenou spolupráci Telegramu s policejními složkami&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Slovensko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>GDPR</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Telegram</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Certifikace</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2025</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#262 - o zranitelnostech v infotainmentu vozů Škoda nebo neposlušné Siri</title>
        <link>https://untrustednetwork.net/cs/2025/01/09/securitycast-262/</link>
        <pubDate>Thu, 09 Jan 2025 16:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 09 Jan 2025 16:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2025/01/09/securitycast-262/</guid>
        <description>S prvními lednovými týdny je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na krádeže kryptoměn ze strany severokorejských APT aktérů, zranitelnosti v infotainmentech vozů Škoda, kompromitaci velkého množství rozšíření pro prohlížeč Chrome i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S prvními lednovými týdny je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=X67wpSnbxAs&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na krádeže kryptoměn ze strany severokorejských APT aktérů, zranitelnosti v infotainmentech vozů Škoda, kompromitaci velkého množství rozšíření pro prohlížeč Chrome i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/X67wpSnbxAs?si=IvWFfP8-DgpBFdEL&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Severní Korea</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Škoda</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Siri</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Chrome</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Changes in SSL and TLS support in 2024</title>
        <link>https://untrustednetwork.net/cs/2024/12/30/ssl-tls-2024/</link>
        <pubDate>Mon, 30 Dec 2024 12:25:00 +0100</pubDate>
        
        <atom:modified>Mon, 30 Dec 2024 12:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/30/ssl-tls-2024/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na změny v podpoře SSL/TLS protokolů na webových a e-mailových serverech v průběhu roku 2024&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31550&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na změny v podpoře SSL/TLS protokolů na webových a e-mailových serverech v průběhu roku 2024&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>E-mail</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Vánoční speciál SecurityCast - ohlédněte se s námi za událostmi roku 2024</title>
        <link>https://untrustednetwork.net/cs/2024/12/24/securitycast-260/</link>
        <pubDate>Tue, 24 Dec 2024 18:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 24 Dec 2024 18:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/24/securitycast-260/</guid>
        <description>Na závěr roku jsme připravili speciální epizodu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na ta nejzajímavější témata, která nás v oblasti kybernetické bezpečnosti provázela v posledních dvanácti měsících&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na závěr roku jsme připravili speciální epizodu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=22cggo1M-2c&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na ta nejzajímavější témata, která nás v oblasti kybernetické bezpečnosti provázela v posledních dvanácti měsících&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/22cggo1M-2c?si=Cdh7Gxxna3SrvsdH&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview v pořadu 90&#39; ČT24 k rizikovým e-shopům</title>
        <link>https://untrustednetwork.net/cs/2024/12/16/ct-e-shopy/</link>
        <pubDate>Mon, 16 Dec 2024 21:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 16 Dec 2024 21:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/16/ct-e-shopy/</guid>
        <description>Dnes večer jsem byl pozván do vysílání pořadu 90&#39; ČT 24, kde jsem měl možnost krátce se vyjádřit (nejen) k rizikům spojeným s podvodnými e-shopy, s čínskými internetovými tržišti a nákupními mobilními aplikacemi. Záznam z vysílání pořadu najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněným tématům začíná přibližně na dvacáte osmé minutě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes večer jsem byl pozván do vysílání pořadu 90&#39; ČT 24, kde jsem měl možnost krátce se vyjádřit (nejen) k rizikům spojeným s podvodnými e-shopy, s čínskými internetovými tržišti a nákupními mobilními aplikacemi. Záznam z vysílání pořadu najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/11412378947-90-ct24/224411058131216/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněným tématům začíná přibližně na dvacáte osmé minutě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/12-ct-e-shopy/ct-e-shopy.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/12-ct-e-shopy/ct-e-shopy.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>E-shop</category>
            
          
            
              <category>Temu</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#259 - o výhře EY ESO Cyber Security Trophy nebo zrušených rumunských volbách</title>
        <link>https://untrustednetwork.net/cs/2024/12/16/securitycast-259/</link>
        <pubDate>Mon, 16 Dec 2024 16:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 16 Dec 2024 16:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/16/securitycast-259/</guid>
        <description>Tak jako každý měsíc, i v prosinci je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na šíření odkazů na škodlivou aplikaci tradiční poštou, falešné e-shopy, ovlivňování veřejného mínění rumuských občanů před prezidentskými volbami prostřednictvím sociálních sítí i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v prosinci je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=zTsQEPqX0JE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na šíření odkazů na škodlivou aplikaci tradiční poštou, falešné e-shopy, ovlivňování veřejného mínění rumuských občanů před prezidentskými volbami prostřednictvím sociálních sítí i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/zTsQEPqX0JE?si=2CBA21_5YKSeCBsT&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Švýcarsko</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>E-shop</category>
            
          
            
              <category>Rumunsko</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>EU</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 k podvodným telefonátům</title>
        <link>https://untrustednetwork.net/cs/2024/12/09/ct-qr-kody/</link>
        <pubDate>Mon, 09 Dec 2024 08:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 09 Dec 2024 08:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/09/ct-qr-kody/</guid>
        <description>V pátek jsem byl pozván do vysílání dopoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o aktuálních trendech v oblasti podvodných telefonátů a o postupech pro jejich odhalování. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná přibližně v čase 17:40&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V pátek jsem byl pozván do vysílání dopoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o aktuálních trendech v oblasti podvodných telefonátů a o postupech pro jejich odhalování. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058261206/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná přibližně v čase 17:40&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/11-ct-telefonaty/ct-telefonaty.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/11-ct-telefonaty/ct-telefonaty.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Vishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: zákon o kybernetické bezpečnosti o krok blíže schválení</title>
        <link>https://untrustednetwork.net/cs/2024/12/02/postrehy-novy-zkb/</link>
        <pubDate>Mon, 02 Dec 2024 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Dec 2024 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/12/02/postrehy-novy-zkb/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na nedávný vývoj okolo nového zákona o kybernetické bezpečnosti, první UEFI bootkit pro Linux nebo obcházení antivirů s pomocí herního enginu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zakon-o-kyberneticke-bezpecnosti-o-krok-blize-schvaleni/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na nedávný vývoj okolo nového zákona o kybernetické bezpečnosti, první UEFI bootkit pro Linux nebo obcházení antivirů s pomocí herního enginu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Bootkit</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>ZKB</category>
            
          
            
              <category>GodLoader</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Conti</category>
            
          
            
              <category>LockBit</category>
            
          
            
              <category>Hive</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The strange case of disappearing Russian servers</title>
        <link>https://untrustednetwork.net/cs/2024/11/25/russian-servers/</link>
        <pubDate>Mon, 25 Nov 2024 08:14:15 +0100</pubDate>
        
        <atom:modified>Mon, 25 Nov 2024 08:14:15 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/11/25/russian-servers/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na nedávné citelné snížené počtu serverů, které Shodan detekuje na území Ruska&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31476&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na nedávné citelné snížené počtu serverů, které Shodan detekuje na území Ruska&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Russia</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>CWMP</category>
            
          
            
              <category>TR-069</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#254 - o čínském vydírání, amerických volbách nebo vysokých pokutách</title>
        <link>https://untrustednetwork.net/cs/2024/11/16/securitycast-254/</link>
        <pubDate>Sat, 16 Nov 2024 09:00:00 +0100</pubDate>
        
        <atom:modified>Sat, 16 Nov 2024 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/11/16/securitycast-254/</guid>
        <description>S prvními listopadovými týdny je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na historické varování NÚKIB upozorňující na hrozby spojené s produkty čínských společností, kybernetické útoky a dezinformační kampaně v souvislosti s volbami v USA, masivní pokuty za prohřešky v oblasti kybernetické bezpečnosti i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S prvními listopadovými týdny je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=U4r21vd9mS8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na historické varování NÚKIB upozorňující na hrozby spojené s produkty čínských společností, kybernetické útoky a dezinformační kampaně v souvislosti s volbami v USA, masivní pokuty za prohřešky v oblasti kybernetické bezpečnosti i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/U4r21vd9mS8?si=ztiL1_VrC8MTDOAe&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Čína</category>
            
          
            
              <category>Huawei</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Hesla</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>CRA</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Self-contained HTML phishing attachment using Telegram to exfiltrate stolen credentials</title>
        <link>https://untrustednetwork.net/cs/2024/10/28/telegram-phishing/</link>
        <pubDate>Mon, 28 Oct 2024 08:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Oct 2024 08:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/28/telegram-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na HTML stránku, která byla přiložena k phishingovému e-mailu a která zasílala zadané přihlašovací údaje útočníkovi s pomocí Telegramu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31388&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na HTML stránku, která byla přiložena k phishingovému e-mailu a která zasílala zadané přihlašovací údaje útočníkovi s pomocí Telegramu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Telegram</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: milionové pokuty za nepřiznání dopadů kyberútoků</title>
        <link>https://untrustednetwork.net/cs/2024/10/28/postrehy-pokuty/</link>
        <pubDate>Mon, 28 Oct 2024 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Oct 2024 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/28/postrehy-pokuty/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na aktivně zneužívanou 0-day zranitelnost v systému FortiManager, výsledky soutěže Pwn2Own Ireland nebo masivní pokuty za nedostatečné přiznávání dopadů kybernetických bezpečnostních incidentů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-milionove-pokuty-za-nepriznani-dopadu-kyberutoku/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na aktivně zneužívanou 0-day zranitelnost v systému FortiManager, výsledky soutěže Pwn2Own Ireland nebo masivní pokuty za nedostatečné přiznávání dopadů kybernetických bezpečnostních incidentů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Pwn2Own</category>
            
          
            
              <category>LinkedIn</category>
            
          
            
              <category>GDPR</category>
            
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Check Point</category>
            
          
            
              <category>Internet Archive</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu 6 k podvodným QR kódům</title>
        <link>https://untrustednetwork.net/cs/2024/10/25/ct-qr-kody/</link>
        <pubDate>Fri, 25 Oct 2024 08:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 25 Oct 2024 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/25/ct-qr-kody/</guid>
        <description>Včera jsem měl možnost ve vysílání Studia 6 v České televizi krátce pohovořit o rizicích spojených s QR kódy a o útocích, v rámci nichž jsou QR kódy využívány pro páchání podvodů. Relevantní část záznamu z vysílání Studia 6 najdete v případě zájmu na tomto odkazu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Včera jsem měl možnost ve vysílání Studia 6 v České televizi krátce pohovořit o rizicích spojených s QR kódy a o útocích, v rámci nichž jsou QR kódy využívány pro páchání podvodů. Relevantní část záznamu z vysílání Studia 6 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/1096902795-studio-6/224411010101024/cast/1075130/&#34;&gt;tomto odkazu&lt;/a&gt;&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/10-ct-qr/ct-qr.jpg&#34; alt=&#34;Studio 6&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/10-ct-qr/ct-qr.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>QR kódy</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#249 - o vzdáleně odemykatelných autech, výbušných pagerech nebo síle hesel</title>
        <link>https://untrustednetwork.net/cs/2024/10/16/securitycast-249/</link>
        <pubDate>Wed, 16 Oct 2024 17:10:00 +0100</pubDate>
        
        <atom:modified>Wed, 16 Oct 2024 17:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/16/securitycast-249/</guid>
        <description>Tak jako každý měsíc, i v říjnu (byť později než obvykle) je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na zranitelnosti postihující vozy značky Kia, spolupráci Telegramu s policií, novinky v sextortion útocích, i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v říjnu (byť později než obvykle) je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=ieUYJ91vpGg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na zranitelnosti postihující vozy značky Kia, spolupráci Telegramu s policií, novinky v sextortion útocích, i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/ieUYJ91vpGg?si=dR3ZIJq1OUTLXt94&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Kia</category>
            
          
            
              <category>Telegram</category>
            
          
            
              <category>Tor</category>
            
          
            
              <category>Sextortion</category>
            
          
            
              <category>Hesla</category>
            
          
            
              <category>Kaspersky</category>
            
          
            
              <category>Dodavatelský řetězec</category>
            
          
            
              <category>USA</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Přednáška na konferenci Linux Days - Podvodné zpravy, phishing, spam a ochrana proti zneužití e-mailu</title>
        <link>https://untrustednetwork.net/cs/2024/10/13/linux-days-e-mail/</link>
        <pubDate>Sun, 13 Oct 2024 08:00:00 +0100</pubDate>
        
        <atom:modified>Sun, 13 Oct 2024 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/13/linux-days-e-mail/</guid>
        <description>Včera jsem měl možnost připojit se ke kolegovi Janu Dušátkovi, který stojí mj. za projektem Cryptosession a souvisejícími školeními, na konferenci Linux Days 2024. Společně jsme publiku představili prezentaci zaměřenou na problematiku bezpečnosti e-mailů. Pokud jste se k nám nemohli připojit, ale problematika zabezpečení e-mailů vás zajímá, na stránkách konference si již nyní můžete stáhnout související slidy a na YouTube kanálu konference již najdete záznam našeho vystoupení&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Včera jsem měl možnost připojit se ke kolegovi Janu Dušátkovi, který stojí mj. za projektem &lt;a href=&#34;https://cryptosession.cz/&#34;&gt;Cryptosession&lt;/a&gt; a souvisejícími školeními, na konferenci &lt;a href=&#34;https://www.linuxdays.cz/2024/&#34;&gt;Linux Days 2024&lt;/a&gt;. Společně jsme publiku představili prezentaci zaměřenou na problematiku bezpečnosti e-mailů. Pokud jste se k nám nemohli připojit, ale problematika zabezpečení e-mailů vás zajímá, na stránkách konference si již nyní můžete stáhnout &lt;a href=&#34;https://cryptosession.cz/download/LinuxDays2024.pdf&#34;&gt;související slidy&lt;/a&gt; a na &lt;a href=&#34;https://www.youtube.com/@LinuxdaysCz&#34;&gt;YouTube kanálu konference&lt;/a&gt; již najdete &lt;a href=&#34;https://www.youtube.com/watch?v=eeFFqIejuVQ&#34;&gt;záznam našeho vystoupení&lt;/a&gt;&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/09-linux-days/linux-days.jpg&#34; alt=&#34;Linux Days 2024&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/09-linux-days/linux-days.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Linux Days</category>
            
          
            
              <category>E-mail</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: dvoumiliardová pokuta za nedostatečnou ochranu hesel</title>
        <link>https://untrustednetwork.net/cs/2024/10/07/postrehy-pokuta/</link>
        <pubDate>Mon, 07 Oct 2024 08:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 07 Oct 2024 08:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/10/07/postrehy-pokuta/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na dvoumiliardovou pokutu udělenou společnosti Meta v souvislosti s ukládáním hesel v čitelné podobě, útočnou kampaň instalující skimmery na e-shopy nebo největší DDoS útok v historii&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-dvoumiliardova-pokuta-za-nedostatecnou-ochranu-hesel/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na dvoumiliardovou pokutu udělenou společnosti Meta v souvislosti s ukládáním hesel v čitelné podobě, útočnou kampaň instalující skimmery na e-shopy nebo největší DDoS útok v historii&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Meta</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>FIN7</category>
            
          
            
              <category>AI</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>DrayTek</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Evil Corp</category>
            
          
            
              <category>LockBit</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing links with @ sign and the need for effective security awareness building</title>
        <link>https://untrustednetwork.net/cs/2024/09/23/at-phishing/</link>
        <pubDate>Mon, 23 Sep 2024 08:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 23 Sep 2024 08:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/09/23/at-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na zneužívání &amp;ldquo;user information&amp;rdquo; řetězců v URL a na problematiku efektivního budování bezpečnostního povědomí o phishingu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31288&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na zneužívání &amp;ldquo;user information&amp;rdquo; řetězců v URL a na problematiku efektivního budování bezpečnostního povědomí o phishingu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#244 - o datech z elektronické občanky, největším zaplaceném výkupném nebo Log4Shell</title>
        <link>https://untrustednetwork.net/cs/2024/09/09/securitycast-244/</link>
        <pubDate>Mon, 09 Sep 2024 18:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 09 Sep 2024 18:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/09/09/securitycast-244/</guid>
        <description>Tak jako každý měsíc, i v září je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na aféru odesílání potenciálně citlivých dat z aplikace eDoklady do zahraničí, zatčení CEO Telegramu ve Francii, aktuální trendy v chování ransomware skupin, i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v září je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=O0nkSVLFe3Y&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na aféru odesílání potenciálně citlivých dat z aplikace eDoklady do zahraničí, zatčení CEO Telegramu ve Francii, aktuální trendy v chování ransomware skupin, i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/O0nkSVLFe3Y?si=o321dU-OVg2A0o8x&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>eDoklady</category>
            
          
            
              <category>DIA</category>
            
          
            
              <category>Telegram</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Francie</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Írán</category>
            
          
            
              <category>Log4Shell</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: klonování hardwarových tokenů YubiKey</title>
        <link>https://untrustednetwork.net/cs/2024/09/09/postrehy-yubikey/</link>
        <pubDate>Mon, 09 Sep 2024 07:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 09 Sep 2024 07:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/09/09/postrehy-yubikey/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na nový útok umožňující klonovat tokeny YubiKey, nové trendy v sextortion útocích, zprávu o aktivitách ruské APT skupiny, na jejíž přípravě participovali i české zpravodajské služby, i mnoho dalších zajímavostí z uplynulého týdne&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-klonovani-hardwarovych-tokenu-yubikey/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na nový útok umožňující klonovat tokeny YubiKey, nové trendy v sextortion útocích, zprávu o aktivitách ruské APT skupiny, na jejíž přípravě participovali i české zpravodajské služby, i mnoho dalších zajímavostí z uplynulého týdne&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>YubiKey</category>
            
          
            
              <category>CISA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>BIS</category>
            
          
            
              <category>Vojenské Zpravodajství</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Sextortion</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#240 - o historicky největším výpadku IT systémů nebo velkém problému pro Secure Boot</title>
        <link>https://untrustednetwork.net/cs/2024/08/08/securitycast-240/</link>
        <pubDate>Thu, 08 Aug 2024 16:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 08 Aug 2024 16:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/08/08/securitycast-240/</guid>
        <description>Tak jako každý měsíc, i se začátkem srpna je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na nedávné výpadky IT systémů způsobené chybnou aktualizací pro produkt CorwdStrike Falcon, nové malwaretisingové útoky, další postup ve schvalování novely zákona o kybernetické bezpečnosti, i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i se začátkem srpna je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=cSMclQqy8bU&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na nedávné výpadky IT systémů způsobené chybnou aktualizací pro produkt CorwdStrike Falcon, nové malwaretisingové útoky, další postup ve schvalování novely zákona o kybernetické bezpečnosti, i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/cSMclQqy8bU?si=40EJf_Ew5U2g1ywI&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>CrowdStrike</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Secure Boot</category>
            
          
            
              <category>Severní Korea</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>NIS2</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Script obfuscation using multiple instances of the same function</title>
        <link>https://untrustednetwork.net/cs/2024/08/05/script-obfuscation/</link>
        <pubDate>Mon, 05 Aug 2024 08:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 05 Aug 2024 08:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/08/05/script-obfuscation/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na zajímavý způsob obfuskace skriptů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31144&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na zajímavý způsob obfuskace skriptů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: pokračování CrowdStrike a problémy Secure Bootu</title>
        <link>https://untrustednetwork.net/cs/2024/07/29/postrehy-crowdstrike/</link>
        <pubDate>Mon, 29 Jul 2024 08:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 29 Jul 2024 08:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/07/29/postrehy-crowdstrike/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na pokračující vývoj okolo výpadků systémů spojených s updatem pro EDR CrowdStrike, slabinu postihující Secure Boot na řadě systémů významných výrobců i mnoho dalších zajímavostí z uplynulého týdne&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-pokracovani-sagy-crowdstrike-a-problemy-secure-bootu/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na pokračující vývoj okolo výpadků systémů spojených s updatem pro EDR CrowdStrike, slabinu postihující Secure Boot na řadě systémů významných výrobců i mnoho dalších zajímavostí z uplynulého týdne&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>CrowdStrike</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Secure Boot</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Chrome</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Docker</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 k důsledkům masivních IT výpadků</title>
        <link>https://untrustednetwork.net/cs/2024/07/23/ct-crowdstrike-2/</link>
        <pubDate>Tue, 23 Jul 2024 15:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 23 Jul 2024 15:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/07/23/ct-crowdstrike-2/</guid>
        <description>Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o některých okolnostech masivních výpadků IT systémů v souvislosti s nedávnou chybnou aktualizací pro senzory CrowdStrike Falcon pro Windows. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná přibližně na jedenácté minutě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o některých okolnostech masivních výpadků IT systémů v souvislosti s nedávnou chybnou aktualizací pro senzory CrowdStrike Falcon pro Windows. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058270723/&#34;&gt;tomto odkazu&lt;/a&gt;  - část věnovaná výše zmíněnému tématu začíná přibližně na jedenácté minutě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/08-ct-crowdstrike/ct-crowdstrike.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/08-ct-crowdstrike/ct-crowdstrike.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>CrowdStrike</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 k výpadkům spojeným updatem senzorů CrowdStrike Falcon</title>
        <link>https://untrustednetwork.net/cs/2024/07/19/ct-crowdstrike/</link>
        <pubDate>Fri, 19 Jul 2024 13:45:00 +0100</pubDate>
        
        <atom:modified>Fri, 19 Jul 2024 13:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/07/19/ct-crowdstrike/</guid>
        <description>Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s aktuálními výpadky spojenými s chybnou aktualizací pro senzory CrowdStrike Falcon pro Windows, v důsledku nichž operační systémy nejsou schopny korektně nabootovat. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - částí věnovanou výše zmíněnému tématu celý záznam začíná&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem byl pozván do vysílání odpoledního Studia ČT 24, kde jsem odpovídal na otázky spojené s aktuálními výpadky spojenými s chybnou aktualizací pro senzory CrowdStrike Falcon pro Windows, v důsledku nichž operační systémy nejsou schopny korektně nabootovat. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058260719/&#34;&gt;tomto odkazu&lt;/a&gt; - částí věnovanou výše zmíněnému tématu celý záznam začíná&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/07-ct-crowdstrike/ct-crowdstrike.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/07-ct-crowdstrike/ct-crowdstrike.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>CrowdStrike</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - &#39;Reply-chain phishing&#39; with a twist</title>
        <link>https://untrustednetwork.net/cs/2024/07/16/reply-chain-phishing/</link>
        <pubDate>Tue, 16 Jul 2024 11:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 16 Jul 2024 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/07/16/reply-chain-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na relativně neobvyklou techniku spojenou s &amp;ldquo;reply-chain&amp;rdquo; phishing útoky&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31084&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na relativně neobvyklou techniku spojenou s &amp;ldquo;reply-chain&amp;rdquo; phishing útoky&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#235 - o návrhu kontroly zpráv, nekomunikaci NÚKIBu nebo zranitelnosti v OpenSSH</title>
        <link>https://untrustednetwork.net/cs/2024/07/07/securitycast-235/</link>
        <pubDate>Sun, 07 Jul 2024 17:35:00 +0100</pubDate>
        
        <atom:modified>Sun, 07 Jul 2024 17:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/07/07/securitycast-235/</guid>
        <description>Tak jako každý měsíc, i se začátkem července je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na pokračující diskuzi okolo monitoringu end-to-end šifrované komunikace, potenciálně problematickou komunikaci NÚKIBu směrem k odborné i široké veřejnosti, zranitelnost regreSSHion, která postihuje velké množství verzí OpenSSH, i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i se začátkem července je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=Xfg2BTyctNM&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na pokračující diskuzi okolo monitoringu end-to-end šifrované komunikace, potenciálně problematickou komunikaci NÚKIBu směrem k odborné i široké veřejnosti, zranitelnost regreSSHion, která postihuje velké množství verzí OpenSSH, i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Xfg2BTyctNM?si=j1FOeYkepK6DdgiU&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Šifrování</category>
            
          
            
              <category>Kaspersky</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>OpenSSH</category>
            
          
            
              <category>NIS2</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Support of SSL 2.0 on web servers in 2024</title>
        <link>https://untrustednetwork.net/cs/2024/06/28/sslv2/</link>
        <pubDate>Fri, 28 Jun 2024 12:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 28 Jun 2024 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/06/28/sslv2/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na počty webových serverů, které v současnosti stále podporují protokol SSL v2.0&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/31044&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na počty webových serverů, které v současnosti stále podporují protokol SSL v2.0&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 k zákonu o kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2024/06/18/ct-zkb/</link>
        <pubDate>Tue, 18 Jun 2024 13:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 18 Jun 2024 13:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/06/18/ct-zkb/</guid>
        <description>Dnes jsem byl pozván do vysílání dopoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o aktuálně připravované novelizaci zákona o kybernetické bezpečnosti a o kritických hlasech, které ze strany řady organizací v souvislosti s její tvorbou zaznívají na adresu NÚKIB. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná přibližně v čase 1:14:20&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem byl pozván do vysílání dopoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o aktuálně připravované novelizaci zákona o kybernetické bezpečnosti a o kritických hlasech, které ze strany řady organizací v souvislosti s její tvorbou zaznívají na adresu NÚKIB. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058060618/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná přibližně v čase 1:14:20&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/06-ct-zkb/ct-zkb.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/06-ct-zkb/ct-zkb.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>NIS2</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: novela zákona o kybernetické bezpečnosti doporučena ke schválení</title>
        <link>https://untrustednetwork.net/cs/2024/06/17/postrehy-zkb/</link>
        <pubDate>Mon, 17 Jun 2024 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 17 Jun 2024 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/06/17/postrehy-zkb/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na novinky okolo návrhu zákona o kybernetické bezpečnosti, změny v plánovaném nasazení funkce Recall do Windows nebo kompromitaci desítek tisíc zařízení FortiGate ze strany čínských státních aktérů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-novela-zakona-o-kyberneticke-bezpecnosti-doporucena-ke-schvaleni/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na novinky okolo návrhu zákona o kybernetické bezpečnosti, změny v plánovaném nasazení funkce Recall do Windows nebo kompromitaci desítek tisíc zařízení FortiGate ze strany čínských státních aktérů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Recall</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>FortiGate</category>
            
          
            
              <category>Firefox</category>
            
          
            
              <category>Outlook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#230 - o hrátkách Microsoftu s naším soukromím nebo bezpečnosti biometriky</title>
        <link>https://untrustednetwork.net/cs/2024/06/06/securitycast-230/</link>
        <pubDate>Thu, 06 Jun 2024 22:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 06 Jun 2024 22:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/06/06/securitycast-230/</guid>
        <description>Tak jako každý měsíc, i v červnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na potenciálně nebezpečnou funkci Recall, kterou společnost Microsoft plánuje implementovat do operačního systému Windows 11, krádež desítek milionů záznamů o zákaznících společnosti Dell, zero-day zranitelnosti v prohlížeči Chrome i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v červnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=Q6FFMtEWMtg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na potenciálně nebezpečnou funkci Recall, kterou společnost Microsoft plánuje implementovat do operačního systému Windows 11, krádež desítek milionů záznamů o zákaznících společnosti Dell, zero-day zranitelnosti v prohlížeči Chrome i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Q6FFMtEWMtg?si=sfOjGTfCtjl9UOYV&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Chrome</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Files with TXZ extension used as malspam attachments</title>
        <link>https://untrustednetwork.net/cs/2024/05/27/txz-malspam/</link>
        <pubDate>Mon, 27 May 2024 08:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 27 May 2024 08:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/05/27/txz-malspam/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na škodlivé e-mailové kampaně s přiloženými soubory s příponami TXZ&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30958&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na škodlivé e-mailové kampaně s přiloženými soubory s příponami TXZ&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>TZX</category>
            
          
            
              <category>xz-utils</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>GuLoader</category>
            
          
            
              <category>Formbook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#225 - o odložení nového ZKB, nárůstu poptávky po VPN v Texasu nebo moderní válce</title>
        <link>https://untrustednetwork.net/cs/2024/05/09/securitycast-225/</link>
        <pubDate>Thu, 09 May 2024 16:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 09 May 2024 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/05/09/securitycast-225/</guid>
        <description>Tak jako každý měsíc, i v květnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na reakci Ministerstva zahraničí na útoky APT28 na ČR, nedávný průnik do systémů ČTK, deepfake phishing na zaměstnance společnosti LastPass i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v květnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=8VupYf3CXT8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na reakci Ministerstva zahraničí na útoky APT28 na ČR, nedávný průnik do systémů ČTK, deepfake phishing na zaměstnance společnosti LastPass i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/8VupYf3CXT8?si=Wol2kPTxYfb7X0KG&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>APT28</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>ČR</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Kryptografie</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>LastPass</category>
            
          
            
              <category>ČTK</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Kybersoutěž</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 o útocích skupiny APT28 na ČR</title>
        <link>https://untrustednetwork.net/cs/2024/05/06/ct-apt28/</link>
        <pubDate>Mon, 06 May 2024 08:35:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 May 2024 08:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/05/06/ct-apt28/</guid>
        <description>V souvislosti s nedávným prohlášením Ministerstva zahraničí ke kyberútokům ruské skupiny APT28 na Česko jsem byl o víkendu pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o výše zmíněné skupině a jí užívaných postupech. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná začíná přibližně na páté minutě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V souvislosti s nedávným prohlášením Ministerstva zahraničí ke &lt;a href=&#34;https://mzv.gov.cz/jnp/cz/udalosti_a_media/tiskove_zpravy/prohlaseni_mzv_ke_kyberutokum_ruskeho.html&#34;&gt;kyberútokům ruské skupiny APT28 na Česko&lt;/a&gt; jsem byl o víkendu pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o výše zmíněné skupině a jí užívaných postupech. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058310504/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná začíná přibližně na páté minutě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/05-ct-apt28/ct24-apt28.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/05-ct-apt28/ct24-apt28.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>APT28</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: ruské útoky (nejen) na ČR </title>
        <link>https://untrustednetwork.net/cs/2024/05/06/postrehy-apt28/</link>
        <pubDate>Mon, 06 May 2024 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 May 2024 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/05/06/postrehy-apt28/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na mezinárodní reakci na ruské kybernetické útoky na české a německé instituce, zneužívání prázdných repozitářů na Docker Hubu nebo nedávné aktivity běloruských Kyberpartyzánů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-ruske-utoky-nejen-na-cr/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na mezinárodní reakci na ruské kybernetické útoky na české a německé instituce, zneužívání prázdných repozitářů na Docker Hubu nebo nedávné aktivity běloruských Kyberpartyzánů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>NIST</category>
            
          
            
              <category>Firefox</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Německo</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Průmyslové systémy dostupné z internetu v ČR</title>
        <link>https://untrustednetwork.net/cs/2024/04/24/ics-cz-2024/</link>
        <pubDate>Wed, 24 Apr 2024 08:40:00 +0100</pubDate>
        
        <atom:modified>Wed, 24 Apr 2024 08:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/04/24/ics-cz-2024/</guid>
        <description>V pondělí jsem publikoval krátký článek věnovaný překvapivě vysokým počtům průmyslových systémů, resp. systémů komunikujících s pomocí standardních průmyslových protokolů, které jsou volně přístupné z internetu. Vzhledem k tomu, že tento článek se nicméně věnoval převážně celosvětové situaci, říkal jsem si, že by mohlo být zajímavé doplnit jej i o aktuální pohled na počty těchto systémů v České republice. Ten tak najdete níže.
Jak ukazuje následující graf, organizace Shadowserver Foundation v současnosti v ČR eviduje cca 450 průmyslových systémů, platformy Censys a Shodan pak udávají počty přes 1000, resp.</description>
        <content:encoded>&lt;p&gt;V pondělí jsem publikoval krátký &lt;a href=&#34;https://untrustednetwork.net/cs/2024/04/22/ics-internet/&#34;&gt;článek&lt;/a&gt; věnovaný překvapivě vysokým počtům průmyslových systémů, resp. systémů komunikujících s pomocí standardních průmyslových protokolů, které jsou volně přístupné z internetu. Vzhledem k tomu, že tento článek se nicméně věnoval převážně celosvětové situaci, říkal jsem si, že by mohlo být zajímavé doplnit jej i o aktuální pohled na počty těchto systémů v České republice. Ten tak najdete níže.&lt;/p&gt;
&lt;p&gt;Jak ukazuje následující graf, organizace Shadowserver Foundation v současnosti v ČR eviduje cca 450 průmyslových systémů, platformy Censys a Shodan pak udávají počty přes 1000, resp. přes 1100.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/ics-cz.jpg&#34; alt=&#34;Počty průmyslových systémů detekovaných různými skenery v dubnu 2024&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Mezi průmyslovými protokoly, kterými dostupné systémy komunikují, je pak dle platforem Censys a Shodan jednoznačně nejčastější Modbus - Shodan aktuálně eviduje přes 400 systémů, které jmenovaný protokol využívají, a Censys jich eviduje dokonce lehce přes 900. Zaznamenaný počet těchto systémů je citelně nižší v datech z Shadowserveru, nicméně vzhledem k tomu, že počet zařízení komunikujících protokolem Modbus je v datech Shadowserveru i celosvětově citelně nižší, než ten evidovaným zbylými dvěma platformami, lze předpokládat, že na vině je omezená schopnost tyto systémy identifikovat ze strany jmenované organizace, spíše než vysoké množství false-positive detekcí ze strany Censysu a Shodanu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/ics-protokoly.jpg&#34; alt=&#34;Počty systémů komunikujících různými průmyslovými protokoly detekované různými skenery v dubnu 2024&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Níže uvedené grafy ukazují vývoj počtu průmyslových systémů dostupných z internetu v prostředí ČR evidovaného platformou Shodan. Zvláštní zmínku zaslouží, že z prvního grafu je patrné, že za poslední cca 3 roky se tento počet výrazně nezměnil a osciluje okolo hodnoty 1100.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/ics-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/modbus-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti - Modbux&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/s7-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti - S7&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/bacnet-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti - BACnet&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/lantronix-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti - Lantronix&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/04-ics-cz/knxnet-vyvoj.jpg&#34; alt=&#34;Počty volně dostupných průmyslových systémů detekovaných v ČR od roku 2019 do současnosti - KNXnet&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/04-ics-cz/ics-cz.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ICS</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Censys</category>
            
          
            
              <category>Shadowserver</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - It appears that the number of industrial devices accessible from the internet has risen by 30 thousand over the past three years</title>
        <link>https://untrustednetwork.net/cs/2024/04/22/ics-internet/</link>
        <pubDate>Mon, 22 Apr 2024 12:25:00 +0100</pubDate>
        
        <atom:modified>Mon, 22 Apr 2024 12:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/04/22/ics-internet/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na počty průmyslových řídicích systémů dostupných z internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30860&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na počty průmyslových řídicích systémů dostupných z internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Censys</category>
            
          
            
              <category>Shadowserver</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#220 - o odložení nového ZKB, nárůstu poptávky po VPN v Texasu nebo moderní válce</title>
        <link>https://untrustednetwork.net/cs/2024/04/10/securitycast-220/</link>
        <pubDate>Wed, 10 Apr 2024 16:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 10 Apr 2024 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/04/10/securitycast-220/</guid>
        <description>Tak jako každý měsíc, i v dubnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na opoždění novelizace zákona o kybernetické bezpečnosti, nárůst poptávky po VPN v Texasu, sofistikovaný backdoor v xz-utils i řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v dubnu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=Q-MHOIzSOvk&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na opoždění novelizace zákona o kybernetické bezpečnosti, nárůst poptávky po VPN v Texasu, sofistikovaný backdoor v xz-utils i řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Q-MHOIzSOvk?si=H6ncuzjkFMLU6Fq1&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Texas</category>
            
          
            
              <category>VPN</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>xz-utils</category>
            
          
            
              <category>Backdoor</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The xz-utils backdoor in security advisories by national CSIRTs</title>
        <link>https://untrustednetwork.net/cs/2024/04/01/xz-utils/</link>
        <pubDate>Mon, 01 Apr 2024 13:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 Apr 2024 13:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/04/01/xz-utils/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na publikaci varování ohledně backdooru v balíčku xz-utils ze strany vládních a národních CSIRTů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30800&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na publikaci varování ohledně backdooru v balíčku xz-utils ze strany vládních a národních CSIRTů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>xz-utils</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Backdoor</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: nový typ DoS útoku na protokoly využívající UDP</title>
        <link>https://untrustednetwork.net/cs/2024/03/25/postrehy-udp-dos/</link>
        <pubDate>Mon, 25 Mar 2024 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 25 Mar 2024 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/03/25/postrehy-udp-dos/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na nový typ DoS útoku na UDP protokoly, zranitelnosti umožňující otevírat miliony dveří v hotelech po celém světě nebo pokračující problémy s databází NVD&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-novy-typ-dos-utoku-na-protokoly-vyuzivajici-udp/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na nový typ DoS útoku na UDP protokoly, zranitelnosti umožňující otevírat miliony dveří v hotelech po celém světě nebo pokračující problémy s databází NVD&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>NIST</category>
            
          
            
              <category>Firefox</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Německo</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Increase in the number of phishing messages pointing to IPFS and to R2 buckets</title>
        <link>https://untrustednetwork.net/cs/2024/03/14/ipfs-r2-phishing/</link>
        <pubDate>Thu, 14 Mar 2024 09:55:00 +0100</pubDate>
        
        <atom:modified>Thu, 14 Mar 2024 09:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/03/14/ipfs-r2-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na nedávný nárůst počtu phishingových zpráv odkazujících na IPFS a úložiště R2&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30744&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na nedávný nárůst počtu phishingových zpráv odkazujících na IPFS a úložiště R2&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>IPFS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Cloudflare</category>
            
          
            
              <category>R2</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#216 - Zákeřné Zubní Kartáčky, Zdrojový Kód Pegasu A Ruští Hackeři Trápí Microsoft</title>
        <link>https://untrustednetwork.net/cs/2024/03/13/securitycast-216/</link>
        <pubDate>Wed, 13 Mar 2024 20:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 13 Mar 2024 20:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/03/13/securitycast-216/</guid>
        <description>S příchodem března je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na zajímavý vývoj okolo komerčního spyware Pegasus, platby spojené s ransomwarem v roce 2023 nebo pokutu společnosti Avast za prodej dat jejích zákazníků&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S příchodem března je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=MGSXNcX-vSg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na zajímavý vývoj okolo komerčního spyware Pegasus, platby spojené s ransomwarem v roce 2023 nebo pokutu společnosti Avast za prodej dat jejích zákazníků&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/MGSXNcX-vSg?si=CaQEMD4XgxL0BdgM&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Pegasus</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>NSO Group</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Spyware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>DNS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Aktivně zneužívaná open redirect zranitelnost ve službě Google Web Light</title>
        <link>https://untrustednetwork.net/cs/2024/02/26/google-open-redirect/</link>
        <pubDate>Mon, 26 Feb 2024 06:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 26 Feb 2024 06:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/26/google-open-redirect/</guid>
        <description>Na doméně googleweblight.com, kterou historicky společnost Google využívala pro provozování služby Web Light, existuje open redirect zranitelnost, jíž v současnosti aktvině zneužívají útočníci v rámci phishingových kampaní. Google se rozhodl, že zranitelnost nebude záplatovat a na straně organizací tak může tak být žádoucí přístup ke jmenované doméně blokovat.
Detailnější popis zranitelnosti i ukázky zpráv ze souvisejících phishingových kampaní najdete (v anglickém jazyce) zde.</description>
        <content:encoded>&lt;p&gt;Na doméně googleweblight.com, kterou historicky společnost Google využívala pro provozování služby Web Light, existuje open redirect zranitelnost, jíž v současnosti aktvině zneužívají útočníci v rámci phishingových kampaní. Google se rozhodl, že zranitelnost nebude záplatovat a na straně organizací tak může tak být žádoucí přístup ke jmenované doméně blokovat.&lt;/p&gt;
&lt;p&gt;Detailnější popis zranitelnosti i ukázky zpráv ze souvisejících phishingových kampaní najdete (v anglickém jazyce) &lt;a href=&#34;https://untrustednetwork.net/en/2024/02/26/google-open-redirect/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/03-google-phishing/title.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>IPFS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>Zranitelnosti</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing pages hosted on archive.org</title>
        <link>https://untrustednetwork.net/cs/2024/02/21/internet-archive-phishing/</link>
        <pubDate>Wed, 21 Feb 2024 08:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 21 Feb 2024 08:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/21/internet-archive-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na zneužívání portálu archive.org pro hostování phishingových stránek&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30676&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na zneužívání portálu archive.org pro hostování phishingových stránek&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Internet Archive</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: zubní kartáčky na nás (zatím) neútočí</title>
        <link>https://untrustednetwork.net/cs/2024/02/12/postrehy-zubni-kartacky/</link>
        <pubDate>Mon, 12 Feb 2024 07:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 12 Feb 2024 07:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/12/postrehy-zubni-kartacky/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na neexistující botnet složený z chytrých zubních kartáčků, rekordní nárůst plateb ransomwarovým skupinám v roce 2023 nebo sociotechnický útok s využitím deepfake technologií, při němž si podvodníci údajně přišli na více než půl miliardy&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zubni-kartacky-na-nas-zatim-neutoci/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na neexistující botnet složený z chytrých zubních kartáčků, rekordní nárůst plateb ransomwarovým skupinám v roce 2023 nebo sociotechnický útok s využitím deepfake technologií, při němž si podvodníci údajně přišli na více než půl miliardy&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Deepfake</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Holandsko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Změny v rámci evidence incidentů, aneb nepřesnosti v datech publikovaných ze strany NÚKIB</title>
        <link>https://untrustednetwork.net/cs/2024/02/09/nukib-incidenty/</link>
        <pubDate>Fri, 09 Feb 2024 07:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 09 Feb 2024 07:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/09/nukib-incidenty/</guid>
        <description>TL;DR: NÚKIB nedávno informoval o rekordním počtu incidentů v roce 2023, nicméně jím udávaný počet se citelně lišil od počtu incidentů, o nichž v průběhu roku informoval v rámci svých vlastních pravidelných měsíčních reportů. Zpráva za leden 2024 zřejmě tento rozdíl vysvětluje, činí tak nicméně velmi nekonkrétním způsobem, přičemž současně zpětně citelně upravuje počty incidentů, které NÚKIB eviduje pro jednotlivé měsíce roku 2023. Platnost dat z reportů publikovaných v průběhu loňského roku, s nimiž bezpečnostní komunita, média i veřejnost pracovali, je tak přinejmenším omezená.</description>
        <content:encoded>&lt;p&gt;&lt;i&gt;TL;DR: NÚKIB nedávno informoval o rekordním počtu incidentů v roce 2023, nicméně jím udávaný počet se citelně lišil od počtu incidentů, o nichž v průběhu roku informoval v rámci svých vlastních pravidelných měsíčních reportů. Zpráva za leden 2024 zřejmě tento rozdíl vysvětluje, činí tak nicméně velmi nekonkrétním způsobem, přičemž současně zpětně citelně upravuje počty incidentů, které NÚKIB eviduje pro jednotlivé měsíce roku 2023. Platnost dat z reportů publikovaných v průběhu loňského roku, s nimiž bezpečnostní komunita, média i veřejnost pracovali, je tak přinejmenším omezená. Dozví se o tom však jen ten, kdo bude důsledně studovat zápatí úvodní stránky lednového reportu, neb nikde jinde tato informace uvedena není.&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Na úvod tohoto krátkého článku si dovolím zmínit, že proti Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) nechovám žádnou zášť. Přestože některé jeho kroky a aktivity nepovažuji za zrovna šťastné, domnívám se, že jde o převážně rozumně efektivně fungující státní organizaci. Většiny jeho zaměstnanců, s nimiž jsem kdy přišel do styku, si velmi vážím a považuji je za kvalifikované odborníky, a některé z nich mám to štěstí počítat i mezi své přátele.&lt;/p&gt;
&lt;p&gt;S tímto úvodem je pravděpodobně již každému čtenáři jasné, jakým směrem se bude další text ubírat. Stojím si nicméně za tím, že &lt;a href=&#34;https://untrustednetwork.net/cs/2023/10/30/nukib-varovani/&#34;&gt;konstruktivní kritika&lt;/a&gt; jakékoli veřejné instituce je na místě, pokud tato instituce jedná zjevně neoptimálně. Jsem rovněž přesvědčen, že není nemístné takovou kritiku publikovat otevřeně, zejména ve chvíli, kdy daná instituce nereaguje na opakované pokusy o přímou komunikaci jinými kanály. Ale o tom více až za později…&lt;/p&gt;
&lt;p&gt;Pro kontext je nejprve vhodné uvést, že NÚKIB začal již &lt;a href=&#34;https://nukib.gov.cz/download/publikace/zpravy_o_stavu/zprava-o-stavu-kyberneticke-bezpecnosti-cr-2013-v4.pdf&#34;&gt;v roce 2014&lt;/a&gt;, kdy zveřejnil relevantní data k druhé polovině roku 2013, publikovat pravidelné roční &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/dokumenty-a-publikace/zpravy-o-stavu-kb/&#34;&gt;zprávy o stavu kybernetické bezpečnosti České republiky&lt;/a&gt; za předchozích 12 měsíců. V nich vždy uvádí mj. počty a typy evidovaných kybernetických bezpečnostních incidentů, a to buď přes jednotlivé měsíce daného roku, nebo alespoň souhrnně, za celý rok. Počty incidentů jsou přitom v každé ze zpráv vždy uvedeny buď v rámci textu, nebo jsou patrné z některého z grafů.&lt;/p&gt;
&lt;p&gt;Drobnou výjimkou je v tomto ohledu jen &lt;a href=&#34;https://nukib.gov.cz/download/publikace/zpravy_o_stavu/zprava-o-stavu-kyberneticke-bezpecnosti-cr-2015.pdf&#34;&gt;zpráva za rok 2015&lt;/a&gt;, v níž se do žádné části zprávy informace o počtu incidentů z nějakého důvodu vůbec nedostala, a vývoj situace ve zmíněném roce v ní tak – lehce nešťastně – popisuje pouze níže uvedený graf bez konkrétních numerických hodnot.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-2015.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v roce 2015&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Informace o počtech nahlášených a řešených incidentů publikované v každoročních souhrnných zprávách lze považovat za velmi zajímavé, neb do jisté míry odráží situaci stran útoků na české organizace, a řada organizací je také využívá při řízení bezpečnosti ve svém prostředí na strategické a taktické úrovni – mj. při tvorbě modelů hrozeb pro svá prostředí nebo při vyhodnocování rizik spojených s různými typy incidentů.&lt;/p&gt;
&lt;p&gt;Pro úplnost je vhodné uvést, že vedle těchto souhrnných celoročních zpráv publikoval NÚKIB na GitHubu po dobu několika měsíců také &lt;a href=&#34;https://github.com/NUKIB/incidents-opendata/blob/main/data.csv&#34;&gt;detailnější seznam incidentů&lt;/a&gt;, které evidoval v letech 2021 a 2022. Tento seznam však nebyl aktualizován od srpna 2022.&lt;br /&gt;
V čem však úřad pokračuje je publikace periodických měsíčních shrnutí nazvaných Kybernetické incidenty pohledem NÚKIB, s níž začal &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/aktuality/1767-kyberneticke-incidenty-pohledem-nukib-rijen-2021/&#34;&gt;v říjnu 2021&lt;/a&gt; a &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/aktuality/&#34;&gt;v níž pokračuje&lt;/a&gt; (s několika drobnými přestávkami) až do současnosti.&lt;/p&gt;
&lt;p&gt;Tyto reporty jsou odbornou komunitou i populárními médii sledovány relativně detailně, a využívány podobně jako výše zmíněné souhrnné roční zprávy. Jsou v nich totiž uvedeny mj. počty a typy incidentů, které úřad v konkrétních měsících evidoval, přičemž je vždy uveden i graf vývoje počtu nahlášených incidentů v posledních 12 měsících.&lt;/p&gt;
&lt;p&gt;Problémem je, že tato data jsou (nebo alespoň v průběhu roku 2023 byla) zřejmě citelně nepřesná.&lt;/p&gt;
&lt;p&gt;Počty incidentů uváděné v jednotlivých měsících, které na první pohled rovněž odpovídají hodnotám vyobrazeným v grafech publikovaných v dílčích reportech za rok 2023, jsou následující: v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/2023-01_Kyberneticke_incidenty.pdf&#34;&gt;lednu&lt;/a&gt; 21, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/2023-02_Kyberneticke-incidenty.pdf&#34;&gt;únoru&lt;/a&gt; 13, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/Kyberneticke%20incidenty%20pohledem%20NUKIB_brezen%202023.pdf&#34;&gt;březnu&lt;/a&gt; 28, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/Kyberneticke%20incidenty%20pohledem%20NUKIB%20-%20duben%202023.pdf&#34;&gt;dubnu&lt;/a&gt; 14, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/Kyberneticke%20incidenty%20pohledem%20NUKIB%20-%20kveten%202023.pdf&#34;&gt;květnu&lt;/a&gt; 19, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/Kyberneticke%20incidenty%20pohledem%20NUKIB%20-%20cerven%202023.pdf&#34;&gt;červnu&lt;/a&gt; 22, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/kyberneticke-incidenty-pohledem-NUKIB-cervenec-2023.pdf&#34;&gt;červenci&lt;/a&gt; 13, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/kyberneticke-incidenty-pohledem-NUKIB-srpen-2023.pdf&#34;&gt;srpnu&lt;/a&gt; 27, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/kyberneticke-incidenty-pohledem-NUKIB-zari-2023.pdf&#34;&gt;září&lt;/a&gt; 21, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/kyberneticke-incidenty-pohledem-NUKIB-rijen-2023.pdf&#34;&gt;říjnu&lt;/a&gt; 27, v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/Kyberneticke-incidenty-pohledem-NUKIB-listopad-2023.pdf&#34;&gt;listopadu&lt;/a&gt; 10 a v &lt;a href=&#34;https://nukib.gov.cz/download/publikace/vyzkum/kyberneticke-incidenty-pohledem-NUKIB-prosinec-2023.pdf&#34;&gt;prosinci&lt;/a&gt; 12.&lt;/p&gt;
&lt;p&gt;Vzhledem k tomu, že NÚKIB publikoval tyto reporty vždy až v měsíci následujícím po tom, k němuž se vztahují, dalo by se rozumně předpokládat, že budou pokrývat všechny relevantní incidenty, k nimž v daném měsíci došlo, vzhledem k tomu, že §8 &lt;a href=&#34;https://nukib.gov.cz/download/publikace/legislativa/181_2014_Sb.%20Platn%20znn.pdf&#34;&gt;zákona 181/2014 Sb.&lt;/a&gt; požaduje po organizacích, které jsou povinny incidenty ohlašovat, aby tak činily bezodkladně. Pro citelnější pozdější modifikace počtů incidentů evidovaných v jednotlivých měsících by tak ze strany úřadu neměl být důvod.&lt;/p&gt;
&lt;p&gt;Lze si nicméně představit situaci, kdy by mohly být určité malé počty incidentů, k nimž došlo na konci měsíce, nahlášeny například s týdenním zpožděním, v důsledku čehož by byla určitá drobná pozdější korekce nezbytná. K něčemu takovému v průběhu roku 2023 zjevně došlo minimálně v reportu za září, přičemž byl upraven počet incidentů evidovaných v srpnu, neb jak je vidět z následujících obrázků, graf publikovaný v zářiovém reportu zjevně ukazuje v srpnu vyšší počet, než graf z předchozího měsíce, v němž hodnota odpovídala původně avizovaným 27 incidentům.&lt;/p&gt;
&lt;p&gt;Změna je patrná zejména při porovnání s hodnotou za březen, kdy NÚKIB evidoval 28 incidentů – v prvním grafu je srpnová hodnota pod březnovou, v druhém citelně nad ní.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-srpen-2023.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v srpnu 2023&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-zari-2023.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v září 2023&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Je otázkou, proč se k této úpravě počtu incidentů evidovaných pro srpen NÚKIB v textu zářijového reportu nijak explicitně nevyjádřil, přestože graf (resp. jeden ze dvou grafů) změnu jednoznačně ukazuje a nějaké vysvětlení by tak bylo zcela jistě na místě. To však není zdaleka největší úprava historických hodnot, k níž v rámci informování o počtech incidentů ze strany úřadu v posledních měsících došlo.&lt;/p&gt;
&lt;p&gt;Ve středu 31. ledna 2024 totiž NÚKIB publikoval na svých stránkách zprávu, v níž informoval, že v roce 2023 zaznamenal &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/aktuality/2073-nukib-v-roce-2023-zaznamenal-rekordni-pocet-kybernetickych-incidentu/&#34;&gt;rekordní počet kybernetických bezpečnostních incidentů&lt;/a&gt;, kterých bylo údajně celkem 262. Přinejmenším matoucí však bylo, že počty incidentů, které NÚKIB uváděl v jednotlivých měsíčních reportech za rok 2023, v součtu dávaly pouze 227 incidentů. I pokud bychom připočetli několik incidentů vzhledem k výše zmíněné zjevné pozdější změně srpnových dat, stále bychom byli citelně vzdáleni 35 incidentům, o které se hodnota publikovaná v prohlášení úřadu lišila od dat vycházejících z dílčích měsíčních reportů.&lt;/p&gt;
&lt;p&gt;NÚKIB v rámci samotného prohlášení tento rozdíl nijak nekomentoval a jeho bližší zkoumání se možná může zdát až přehnaně malicherné, je však třeba zdůraznit, že – jak již bylo uvedeno – stejně jako z každoročně publikovaných souhrnných zpráv, i z dílčích měsíčních reportů vychází řada organizací při vyhodnocování aktuálních rizik a řízení vlastní bezpečnosti, a závažnější nepřesnosti v nich tak jsou přinejmenším nežádoucí. Rozdíl 35 incidentů přitom odpovídá cca 15 % počtu vycházejícího z měsíčních reportů, což rozhodně za závažnější nepřesnost považovat lze.&lt;/p&gt;
&lt;p&gt;Neb patřím mezi ty, kteří s daty publikovaným úřadem aktivně pracují, a výše uvedeného rozporu jsem si tak všimnul, &lt;a href=&#34;https://www.linkedin.com/feed/update/urn:li:activity:7158804308359004161/&#34;&gt;požádal jsem NÚKIB&lt;/a&gt; v reakci na jím publikovanou zprávu na síti LinkedIn o jeho vysvětlení. Vzhledem k tomu, že jsem se ani po několika dnech nedočkal žádné reakce, zaslal jsem na NÚKIB toto pondělí, 5. 2. rovněž e-mailovou zprávu, jejíž relevantní část uvádím zde:&lt;/p&gt;
&lt;hr&gt;
&lt;i&gt;
&#34;Dobrý den, vážení,
&lt;br&gt;&lt;br&gt;
Chtěl bych Vás touto cestou požádat o vysvětlení rozdílu mezi Vámi nedávno publikovaným „rekordním“ počtem incidentů evidovaných v roce 2023 (262 – viz https://nukib.gov.cz/cs/infoservis/aktuality/2073-nukib-v-roce-2023-zaznamenal-rekordni-pocet-kybernetickych-incidentu/) a počtem, který vyplývá z Vámi publikovaných každoměsíčních přehledů. Ty totiž za rok 2023 dávají v součtu „pouze“ 227 incidentů (v lednu 21, v únoru 13, v březnu 28, v dubnu 14, v květnu 19, v červnu 22, v červenci 13, v srpnu 27, v září 21, v říjnu 27, v listopadu 10 a v prosinci 12). Bez ohledu na zdroj tohoto rozdílu Vám budu vděčný za reakci.
&lt;br&gt;&lt;br&gt;
Současně si v kontextu periodicky publikovaných reportů dovolím zmínit, že standard TLP explicitně zakazuje, aby TLP štítky obsahovaly mezeru (viz https://www.first.org/tlp/). V souladu se standardem by tedy mělo být užíváno např. „TLP:RED“, nikoli „TLP: RED“, a v tomto kontextu bych Vám tak doporučil upravit závěrečnou část měsíčních reportů, v nichž je TLP klasifikace popsána. Pro úplnost si rovněž dovolím zmínit, že popis TLP úrovní v měsíčních reportech není zcela korektní – např. u TLP:AMBER+STRICT neuvádí potřebu „need to know“, ale popisuje situaci tak, jako kdyby bylo možné šířit informaci v organizaci, jíž byla poskytnuta, bez omezení, což rozhodně neplatí. Doporučil bych tedy zvážit úpravu i pokud jde o texty vysvětlující jednotlivé úrovně TLP, případně převzít oficiální překlad standardu ze stránek FIRST.&#34;
&lt;/i&gt;
&lt;br&gt;&lt;br&gt;
&lt;hr&gt;
&lt;p&gt;Na tuto zprávu jsem – stejně jako na onu prosbu na síti LinkedIn – v době publikace tohoto článku stále neobdržel ze strany úřadu žádnou reakci. Zmínku přitom zaslouží, že výše uvedený e-mail prokazatelně do NÚKIB nejen dorazil, ale dokonce se dostal na místa, která mají s publikací reportů co do činění.&lt;/p&gt;
&lt;p&gt;Ve středu 7. 2. totiž úřad &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/aktuality/2076-vydali-jsme-prehled-kybernetickych-incidentu-pohledem-nukib-za-leden-2024/&#34;&gt;publikoval měsíční report za leden&lt;/a&gt;, v němž je textace spojená se standardem Traffic Light Protocol (TLP) upravena v souladu s doporučeními, která jsem ve e-mailu uváděl.&lt;/p&gt;
&lt;p&gt;To však není to podstatné, absenci odpovědí na své všetečné dotazy bych byl ochotný tiše – byť přiznávám, že ne nezbytně nadšeně – ignorovat. Co mě však přimělo napsat tento článek bylo nenápadné vyjádření NÚKIB v zápatí úvodu zprávy a graf ukazující počty incidentů za posledních 12 měsíců, který byl ve zprávě obsažen.&lt;/p&gt;
&lt;p&gt;NÚKIB v zápatí úvodu reportu uvedl: &lt;i&gt;„Některá data uvedená v tomto přehledu se mohou lišit od přehledů z minulých měsíců. NÚKIB na přelomu roku přistoupil k některým změnám v rámci evidence incidentů, které mírně pozměnily dosavadní statistiky evidovaných incidentů“&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;Sám si po pravdě úplně neumím představit k jak významným změnám mohl úřad přistoupit, pokud stále využívá stejnou taxonomii typů bezpečnostních incidentů i klasifikaci jejich závažností, a již dříve uváděl v reportech nejen incidenty ohlášené organizacemi, které jsou z jeho strany regulované, ale i těmi, které regulované nejsou, nicméně bez kontextu nám nezbývá, než výše uvedené vyjádření přijmout.&lt;/p&gt;
&lt;p&gt;Zmínku však zaslouží dopady provedených změn, které jsou dobře patrné v grafu ukazujícím historický vývoj počtu incidentů z nového reportu. Ten uvádím níže spolu s grafem z reportu prosincového.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-prosinec-2023.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v prosinci 2023&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-leden-2024.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v lednu 2024&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Jak si můžete povšimnout, historické hodnoty v grafu z nově publikované zprávy se citelně liší od těch, které tvoří prosincový graf (a které převážně odpovídají i předchozím grafům publikovaným v průběhu roku 2023).&lt;/p&gt;
&lt;p&gt;Aby byly rozdíly patrnější, hodnoty z obou grafů jsem vložil do jednoho grafu a upravil tak, aby odpovídaly stejnému rozsahu vertikální osy.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-porovnani.jpg&#34; alt=&#34;Počty incidentů evidovaných ze strany NÚKIB v prosinci 2023 a v lednu 2024&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: NÚKIB&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Jak je vidět, ve zprávě za leden provedl NÚKIB citelnou revizi počtu incidentů publikovaných ve většině měsíců loňského roku. A vzhledem k citelném navýšení hodnot ve vybraných měsících (zejména v září) je dobře možné, že součet „nových“ počtů incidentů za jednotlivé měsíce z tohoto grafu bude skutečně odpovídat avizovaným 262.&lt;/p&gt;
&lt;p&gt;Problémem však je, že NÚKIB tímto postupem, kdy do záznamů z loňského roku najednou zpětně zahrnul (zřejmě) okolo tří desítek nových, dříve nepublikovaných incidentů, principiálně zanesl ~15% chybu do dat vyplývajících z měsíčních reportů publikovaných v uplynulém roce, a to s minimálním komentářem a bez jakéhokoli vysvětlení nově užívaných postupů, nebo dopadů na procentuální zastoupení různých typů incidentů v jednotlivých měsících…&lt;/p&gt;
&lt;p&gt;Jaké byly ze strany NÚKIB důvody pro ony „změny v rámci evidence“ se aktuálně (mj. vzhledem k oné absenci reakcí na žádosti o vysvětlení souvisejícího počtu incidentů) můžeme pouze domnívat. Zvolený přístup k jejich implementaci však rozhodně nelze považovat za optimální, zejména vzhledem k tomu, že jediná informace o provedených změnách je uvedena v zápatí úvodu zprávy shrnující počty a typy incidentů za leden 2024, kde jí zcela jistě řada těch, pro které je relevantní, nezaznamená. Neb dopady zvoleného postupu nejsou zcela zanedbatelné, byla by tak zřejmě v souvislosti s ním žádoucí přinejmenším o něco transparentnější a širší komunikace – minimálně informování o „změně evidence“ i v rámci webových stránek úřadu.  Pokud byla navíc do současnosti publikovaná data z nějakého důvodu nepřesná – a zdá se, že dle nového postupu evidence byla – bylo zřejmě vhodné tuto skutečnost okomentovat a vysvětlit.&lt;/p&gt;
&lt;p&gt;NÚKIB má nezanedbatelnou moc ovlivňovat fungování českých organizací a jejich přístup ke kybernetické bezpečnosti, a to nejen s pomocí nástrojů, které mu do rukou dává legislativa, ale i z pozice „expertního subjektu“ v oblasti kybernetické bezpečnosti. Jakékoli informace, které úřad publikuje, tak má většina organizací tendenci přebírat jako důvěryhodné a přesné. Podobné kroky jako ten výše popsaný mají proto citelný dopad nejen na bezpečnostní komunitu, která publikované informace využívá, ale například i na populární média, která v době tvorby tohoto článku s odkazem na NÚKIB &lt;a href=&#34;https://www.novinky.cz/clanek/internet-a-pc-bezpecnost-s-novym-rokem-se-zvysil-pocet-kybernetickych-incidentu-v-cr-40459968&#34;&gt;stále pracují s daty&lt;/a&gt; o počtech incidentů ze začátku roku, která jsou již zjevně neplatná…&lt;/p&gt;
&lt;p&gt;Shrnuto a podtrženo (a s kapkou cynismu) - upřímně doufám, že ze strany NÚKIB nebyl vědomě zvolen postup „zpětně změníme čísla za většinu roku 2023, o kterých jsme posledních 12 měsíců tvrdili, že jsou správná, nebudeme to jakkoli vysvětlovat nad rámec jedné, nic neříkající větičky v zápatí reportu za leden, a budeme doufat, že si toho nikdo nevšimne“. Z pohledu externího subjektu - člověka, který nevidí do dění a rozhodování na úřadu - tak jeho chování nicméně působí. V každém případě nejde o postup hodný organizace typu NÚKIB – působí zmatečně, neprofesionálně a vybraným organizacím zcela zbytečně zkomplikuje život.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/02-nukib-incidenty/incidenty-porovnani.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Incident</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#211 - HP bojuje s inkoustem, Microsoft s vlastní bezpečností</title>
        <link>https://untrustednetwork.net/cs/2024/02/07/securitycast-211/</link>
        <pubDate>Wed, 07 Feb 2024 20:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 07 Feb 2024 20:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/07/securitycast-211/</guid>
        <description>S příchodem února je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na problematické bezpečnostní mechanismy v tiskárnách HP, úspěšný útok na e-mailový systém společnosti Microsoft, nebo odsouzení několika zločinců v souvislosti s kybernetickými útoky&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S příchodem února je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=UJJfl8TKte4&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na problematické bezpečnostní mechanismy v tiskárnách HP, úspěšný útok na e-mailový systém společnosti Microsoft, nebo odsouzení několika zločinců v souvislosti s kybernetickými útoky&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/UJJfl8TKte4?si=-h8iU1tTAqriV5xZ&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>HP</category>
            
          
            
              <category>Tiskárny</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>NSA</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Trickbot</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ivanti</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Computer viruses are celebrating their 40th birthday (well, 54th, really)</title>
        <link>https://untrustednetwork.net/cs/2024/02/06/virus-anniversary/</link>
        <pubDate>Tue, 06 Feb 2024 10:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 06 Feb 2024 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/06/virus-anniversary/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na zajímavé výročí spojené s počítačovými viry&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30624&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na zajímavé výročí spojené s počítačovými viry&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Virus</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT24 o aktuálních kybernetických útocích</title>
        <link>https://untrustednetwork.net/cs/2024/02/02/ct-incidenty/</link>
        <pubDate>Fri, 02 Feb 2024 09:40:00 +0100</pubDate>
        
        <atom:modified>Fri, 02 Feb 2024 09:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/02/02/ct-incidenty/</guid>
        <description>V návaznosti na nedávno publikované vyjádření NÚKIB o rekordně vysokém počtu incidentů, které úřad evidoval v roce 2023, jsem byl včera pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o DDoS útocích, ransomwaru a dalších aktuálních kybernetických hrozbách. Záznam z vysílání Studia ČT24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná začíná na šestnácté minutě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V návaznosti na nedávno publikované vyjádření NÚKIB o &lt;a href=&#34;https://nukib.gov.cz/cs/infoservis/aktuality/2073-nukib-v-roce-2023-zaznamenal-rekordni-pocet-kybernetickych-incidentu/&#34;&gt;rekordně vysokém počtu incidentů&lt;/a&gt;, které úřad evidoval v roce 2023, jsem byl včera pozván do vysílání odpoledního Studia ČT 24, kde jsem měl možnost krátce pohovořit o DDoS útocích, ransomwaru a dalších aktuálních kybernetických hrozbách. Záznam z vysílání Studia ČT24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/224411058300201/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná začíná na šestnácté minutě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2024/01-ct/ct24-incidenty.jpg&#34; alt=&#34;Studio ČT24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2024/01-ct/ct24-incidenty.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Incident</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#206 - E-maily od Státní Instituce Připomínají Phishing</title>
        <link>https://untrustednetwork.net/cs/2024/01/10/securitycast-206/</link>
        <pubDate>Wed, 10 Jan 2024 20:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 10 Jan 2024 20:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/01/10/securitycast-206/</guid>
        <description>Tak jako každý měsíc, i v lednu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na únik dat ze služeb MujRozhlas a EasyPark, stále relevantní zranitelnost Log4shell, nebo zásah FBI proti provozovatelům ransomwaru BlackCat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v lednu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=mPofOuGUrNo&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na únik dat ze služeb MujRozhlas a EasyPark, stále relevantní zranitelnost Log4shell, nebo zásah FBI proti provozovatelům ransomwaru BlackCat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/mPofOuGUrNo?si=oZh0EakPiiiFFz3s&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Phishing</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Český Rozhlas</category>
            
          
            
              <category>EasyPark</category>
            
          
            
              <category>Polsko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Log4shell</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Interesting large and small malspam attachments from 2023</title>
        <link>https://untrustednetwork.net/cs/2024/01/03/2023-malspam/</link>
        <pubDate>Wed, 03 Jan 2024 15:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 03 Jan 2024 15:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/01/03/2023-malspam/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na největší a nejmenší vzorek škodlivého kódu, který mi průběhu loňského roku přišel e-mailem&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30524&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na největší a nejmenší vzorek škodlivého kódu, který mi průběhu loňského roku přišel e-mailem&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Malspam</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: netradiční vánoční dárky</title>
        <link>https://untrustednetwork.net/cs/2024/01/01/postrehy-netradicni-darky/</link>
        <pubDate>Mon, 01 Jan 2024 08:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 Jan 2024 08:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2024/01/01/postrehy-netradicni-darky/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na bezplatné sdílení balíků citlivých informací v rámci vánočních oslav na darkwebu, únik dat z vybraných systémů užívaných v ČR, nebo ransomware, který 24. prosince postihnul německé nemocnice&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-netradicni-vanocni-darky/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na bezplatné sdílení balíků citlivých informací v rámci vánočních oslav na darkwebu, únik dat z vybraných systémů užívaných v ČR, nebo ransomware, který 24. prosince postihnul německé nemocnice&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Albánie</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Írán</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2024</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#203 - 2023: Co Rok Dal a Vzal a Predikce do Roku 2024</title>
        <link>https://untrustednetwork.net/cs/2023/12/09/securitycast-203/</link>
        <pubDate>Sat, 09 Dec 2023 09:15:00 +0100</pubDate>
        
        <atom:modified>Sat, 09 Dec 2023 09:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/12/09/securitycast-203/</guid>
        <description>Se začátkem prosince je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na nárůst sociotechnických útoků cílených na ČR, útok na ukrajinskou energetickou infrastrukturu, nový CVSS standard a mnoho dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem prosince je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=SACFjBw6Vws&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na nárůst sociotechnických útoků cílených na ČR, útok na ukrajinskou energetickou infrastrukturu, nový CVSS standard a mnoho dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/SACFjBw6Vws?si=A_at64KuqSORvSNw&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Phishing</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Boeing</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>CVSS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Whose packet is it anyway: a new RFC for attribution of internet probes</title>
        <link>https://untrustednetwork.net/cs/2023/12/06/probe-attribution/</link>
        <pubDate>Wed, 06 Dec 2023 11:45:00 +0100</pubDate>
        
        <atom:modified>Wed, 06 Dec 2023 11:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/12/06/probe-attribution/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v němž se podíváme na nedávno publikované RFC, které popisuje možný postup pro atribuci síťových skenů v prostředí internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30456&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v němž se podíváme na nedávno publikované RFC, které popisuje možný postup pro atribuci síťových skenů v prostředí internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>RFC</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: útoky na Bluetooth, PLC i UEFI</title>
        <link>https://untrustednetwork.net/cs/2023/12/04/postrehy-utoky/</link>
        <pubDate>Mon, 04 Dec 2023 07:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 04 Dec 2023 07:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/12/04/postrehy-utoky/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na novinky okolo úniku dat ze systémů společnosti Okta, nové zranitelnosti v Bluetooth a v UEFI, nebo útoky na průmyslové systémy vyrobené v Izraeli&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-utoky-na-bluetooth-plc-i-uefi/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na novinky okolo úniku dat ze systémů společnosti Okta, nové zranitelnosti v Bluetooth a v UEFI, nebo útoky na průmyslové systémy vyrobené v Izraeli&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Bluetooth</category>
            
          
            
              <category>UEFI</category>
            
          
            
              <category>Okta</category>
            
          
            
              <category>Izrael</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Ukrajina</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing page with trivial anti-analysis features</title>
        <link>https://untrustednetwork.net/cs/2023/11/17/phishing-anti-analysis/</link>
        <pubDate>Fri, 17 Nov 2023 11:10:00 +0100</pubDate>
        
        <atom:modified>Fri, 17 Nov 2023 11:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/11/17/phishing-anti-analysis/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v rámci něhož se podíváme na falešnou přihlašovací stránku s triviálními mechanismy komplikujícími její případnou analalýzu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30412&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v rámci něhož se podíváme na falešnou přihlašovací stránku s triviálními mechanismy komplikujícími její případnou analalýzu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#198 - Krádež Dat z Univerzity Obrany, Útoky v Pásmu Gazy nebo HTTP/2 Rapid Reset</title>
        <link>https://untrustednetwork.net/cs/2023/11/06/securitycast-198/</link>
        <pubDate>Mon, 06 Nov 2023 15:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 Nov 2023 15:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/11/06/securitycast-198/</guid>
        <description>Se začátkem listopadu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na únik dat ze systémů Univerzity obrany, kybernetické útoky cílené na Izrael a Pásmo Gazy, HTTP/2 Rapid Reset DDoS útoky a mnoho dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem listopadu je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=Mjs3SsWWTNw&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na únik dat ze systémů Univerzity obrany, kybernetické útoky cílené na Izrael a Pásmo Gazy, HTTP/2 Rapid Reset DDoS útoky a mnoho dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Mjs3SsWWTNw?si=qiPjaFgesKeDL35k&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Izrael</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>QakBot</category>
            
          
            
              <category>HTTP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: dva aktualizované bezpečnostní standardy</title>
        <link>https://untrustednetwork.net/cs/2023/11/06/postrehy-standardy/</link>
        <pubDate>Mon, 06 Nov 2023 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 Nov 2023 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/11/06/postrehy-standardy/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na novou verzi standardu CVSS, aktualizaci rámce MITRE ATT&amp;amp;CK, doposud nezáplatované zranitelnosti v Microsoft Exchange serveru a řadu dalších zajímavostí z uplynulého týdne&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-dva-aktualizovane-bezpecnostni-standardy/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na novou verzi standardu CVSS, aktualizaci rámce MITRE ATT&amp;amp;CK, doposud nezáplatované zranitelnosti v Microsoft Exchange serveru a řadu dalších zajímavostí z uplynulého týdne&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>CVSS</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
            
              <category>FIRST</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>Apache</category>
            
          
            
              <category>F5</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Jak aktuální jsou varování o hrozbách publikovaná Národním úřadem pro kybernetickou a informační bezpečnost?</title>
        <link>https://untrustednetwork.net/cs/2023/10/30/nukib-varovani/</link>
        <pubDate>Mon, 30 Oct 2023 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 30 Oct 2023 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/10/30/nukib-varovani/</guid>
        <description>Jedna z oblastí, kterou se zákazníky (nejen) při diskuzích zaměřených na problematiku bezpečnostního dohledu pravidelně řeším, jsou procesy a nástroje pro včasnou identifikaci aktuálních hrozeb, útočných kampaní a nově publikovaných exploitů, které jsou pro daná zákaznická prostředí relevantní.
Přestože ne každá organizace potřebuje mít nezbytně vybudovaný formální CTI program nebo systém pro řízení zranitelností, jakákoli organizace, která spravuje vlastní IT systémy nebo IT systémy třetích stran, by měla mít bezesporu vždy alespoň orientační představu o tom, jaké zranitelnosti, které tyto systémy potenciálně postihují, jsou aktuálně zneužívané, a jaké útočné kampaně na tyto systémy aktuálně cílí.</description>
        <content:encoded>&lt;p&gt;Jedna z oblastí, kterou se zákazníky (nejen) při diskuzích zaměřených na problematiku bezpečnostního dohledu pravidelně řeším, jsou procesy a nástroje pro včasnou identifikaci aktuálních hrozeb, útočných kampaní a nově publikovaných exploitů, které jsou pro daná zákaznická prostředí relevantní.&lt;/p&gt;
&lt;p&gt;Přestože ne každá organizace potřebuje mít nezbytně vybudovaný formální CTI program nebo systém pro řízení zranitelností, jakákoli organizace, která spravuje vlastní IT systémy nebo IT systémy třetích stran, by měla mít bezesporu vždy alespoň orientační představu o tom, jaké zranitelnosti, které tyto systémy potenciálně postihují, jsou aktuálně zneužívané, a jaké útočné kampaně na tyto systémy aktuálně cílí. Ačkoli se nastavení procesů pro kontinuální či periodické získávání takových informací může zdát jako vysoce komplexní úkol, v praxi je pro řadu (zejména menších) organizací naprosto dostačující sledovat články publikované v odborných médiích a informace publikované specializovanými bezpečnostními organizacemi (zajímavé vstupy může poskytovat mj. &lt;a href=&#34;https://www.cisa.gov/news-events/cybersecurity-advisories&#34;&gt;CISA&lt;/a&gt; a její &lt;a href=&#34;https://www.cisa.gov/known-exploited-vulnerabilities-catalog&#34;&gt;Known Exploted Vulnerabilities Catalog&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Konkrétní zdroje, na kterých organizace své „situační povědomí“ založí, je však třeba volit velmi opatrně.&lt;/p&gt;
&lt;p&gt;Nějakou dobu zpátky jsem se při auditu od jednoho zákazníka v reakci na dotaz, jaké postupy a nástroje pro získávání informací o aktuálních hrozbách v dané organizaci používají, dozvěděl, že spoléhají výhradně na varování o hrozbách, která publikuje &lt;a href=&#34;https://www.nukib.cz/&#34;&gt;Národní úřad pro kybernetickou a informační bezpečnost&lt;/a&gt;. Velmi rychle jsme si následně vysvětlili, že spoléhat na NÚKIB jako na jediný zdroj informací v této oblasti rozhodně není rozumné, neb ani sám jmenovaný úřad rozhodně netvrdí, že by v rámci &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/&#34;&gt;svého „infoservisu“&lt;/a&gt; pokrýval všechny hrozby relevantní pro české organizace.&lt;/p&gt;
&lt;p&gt;Současně jsem se neubránil lehce kousavé poznámce o tom, že NÚKIB má při informování o hrozbách přinejmenším pochybné „dodací lhůty“, mj. vzhledem k tomu, že nejednou informoval o určité útočné kampani nebo zranitelnosti až několik týdnů poté, co se informace o nich objevily v mainstreamových odborných médiích… V té chvíli mě nicméně napadlo, že jmenovanému úřadu možná křivdím, neb je možné, že ona opožděná varování byla pouze historickými výjimkami, které mi utkvěly v paměti, a aktuální situace již může být zcela odlišná.&lt;/p&gt;
&lt;p&gt;Abych zjistil, zda budu kolegům z NÚKIB dlužen omluvu, nebo zda je rychlost jimi poskytovaných varování stále „suboptimální“, rozhodl jsem se udělat analýzu toho, jak se situace v průběhu času vyvíjela. Pro všechna varování o „hrozbách“, která NÚKIB historicky publikoval a která se týkala určité zranitelnosti nebo nové útočné kampaně, jsem identifikoval dobu jejich zveřejnění od:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;data, kdy byla publikována původní informace, jíž se varování týká, nebo kdy došlo k události, k níž se varování váže, a&lt;/li&gt;
&lt;li&gt;data, kdy byla stejná informace, událost či situace pokryta „mainstreamovými“ odbornými médii (např. portály &lt;a href=&#34;https://www.bleepingcomputer.com/&#34;&gt;Bleeping Computer&lt;/a&gt;, &lt;a href=&#34;https://threatpost.com/&#34;&gt;Threat Post&lt;/a&gt;, &lt;a href=&#34;https://securityaffairs.com/&#34;&gt;Security Affairs&lt;/a&gt; apod.).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ze seznamu zveřejněných varování jsem přitom vyjmul ta, která byla velmi obecná (&lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1486-upozorneni-na-podvodne-emaily-zneuzivajici-epidemie-koronaviru/&#34;&gt;Upozornění na podvodné emaily zneužívající epidemie Koronaviru&lt;/a&gt;, &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1483-aktualizace-informaci-o-hrozbe-emotet-trickbot-ryuk&#34;&gt;Varování o hrozbě Emotet-Trickbot-Ryuk&lt;/a&gt; apod.) a/nebo byla relevantní pouze pro prostředí ČR (např. &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1901-upozornujeme-na-zvysene-riziko-ddos-utoku/&#34;&gt;zvýšené riziko DDoS útoků proti tuzemským organizacím&lt;/a&gt;, &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1485-pozor-na-sirici-se-podvodny-e-mail-se-zavirovanou-prilohou/&#34;&gt;specifické kampaně šířící českojazyčné phishingové zprávy apod.&lt;/a&gt;), vzhledem k tomu, že se v těchto případech varování buď netýkala situace, která by na straně organizací vyžadovala okamžitou reakci, a případnou prodlevu v jejich publikaci tak lze omluvit, nebo se informace vztahovala přímo k aktivitám samotného úřadu (např. k &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1785-nukib-vydava-reaktivni-opatreni-v-souvislosti-se-zranitelnosti-log4shell/&#34;&gt;nově zveřejněným reaktivním opatřením&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Z celkem 102 varování, která NÚKIB v průběhu uplynulých 6 let zveřejnil, následně zůstalo 62 takových, u nichž mělo smysl se aktuálností v době jejich publikace zabývat.&lt;/p&gt;
&lt;p&gt;Než se podíváme na výstupy z analýzy těchto varování, je pro úplnost vhodné zmínit, že v případě 3 varování (jedno v roce &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1477-upozorneni-na-zavazne-bezpecnostni-aktualizace-ve-fortinet-vpn-firewall-produktech/&#34;&gt;2019&lt;/a&gt;, jedno v roce &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1698-kriticka-zranitelnost-v-systemu-gitlab/&#34;&gt;2021&lt;/a&gt; a jedno v roce &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/1873-upozornujeme-na-zavaznou-zranitelnost-cve-2022-26113-cvss-7-5-ve-forticlient/&#34;&gt;2022&lt;/a&gt;) mainstreamová bezpečnostní média zranitelnosti, na které NÚKIB upozorňoval, nepokryla vůbec, nebo se jim věnovala až citelně později v návaznosti na publikaci souvisejících exploitů. Rovněž je na místě uvést, že v roce 2019 byla ze strany úřadu publikována jen 3 varování, z nichž jediné lze považovat za relevantní pro potřeby diskutované analýzy, což se citelně podepsalo na níže uvedené průměrné a střední době prodlevy v publikaci varování pro tento rok.&lt;/p&gt;
&lt;p&gt;Doplním ještě, že kde varování NÚKIB upozorňovalo na určitou zranitelnost, avšak současně – byť jen okrajově – zmiňovalo i její aktivní zneužívání, používal jsem jak na straně původního zdroje, tak médií vždy dobu publikace informace o exploitaci dané zranitelnosti, nikoli o existenci zranitelnosti samotné – kolegům z NÚKIB jsem se tedy snažil jít maximálně naproti…&lt;/p&gt;
&lt;p&gt;Neb úvod jsme si poskytli již dostatečný, můžeme se podívat na vlastní výstupy z analýzy, které shrnuje následující diagram. V něm jsou na ose X uvedena data, kdy NÚKIB publikoval jednotlivá zájmová varování, a na ose Y doba prodlevy mezi výskytem situace nebo zveřejněním informace, jíž se varování týká, v jejím původním zdroji, resp. v médiích, a publikací souvisejícího varování ze strany úřadu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/07-nukib/nukib-varovani.png&#34; alt=&#34;Prodleva v publikaci varování o hrozbách ze strany NÚKIB&#34; style=&#34;width:800px; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Neb schopnost médií informovat o určité skutečnosti před její oficiální publikací, která se v několika případech projevila (např. u varování z 12. 3. 2020), může působit matoucím dojmem, je vhodné zmínit, že v těchto případech zpravidla média reagovala na předběžné informace publikované neoficiálními kanály (např. Twitter), nebo informace předané určitou organizací pouze vybrané skupině zákazníků ještě před jejich oficiálním zveřejněním.&lt;/p&gt;
&lt;p&gt;Jak je z diagramu patrné, od roku 2017 publikoval NÚKIB varování o určité hrozbě dříve než odborná média pouze třikrát, a to naposledy v lednu 2021. Ve stejný den jako odborná média pak osmkrát a ve stejný den, kdy byly informace zveřejněny v původním zdroji, desetkrát. Alespoň o jeden den za odbornými médii tak byla varování ve 40 případech a alespoň o jeden den za původním zdrojem informací byla ve 44 případech.&lt;/p&gt;
&lt;p&gt;Níže uvedené tabulky ukazují průměry a mediány zájmových hodnot v jednotlivých letech, v nichž úřad na hrozby upozorňoval.&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Rok&lt;/th&gt;
&lt;th&gt;Průměrný počet dnů od výskytu události/publikace informace v původním zdroji do publikace varování ze strany NÚKIB&lt;/th&gt;
&lt;th&gt;Průměrný počet dnů od pokrytí události/situace médii do publikace varování ze strany NÚKIB&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;2017&lt;/td&gt;
&lt;td&gt;5&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2018&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2019&lt;/td&gt;
&lt;td&gt;6&lt;/td&gt;
&lt;td&gt;-&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2020&lt;/td&gt;
&lt;td&gt;7&lt;/td&gt;
&lt;td&gt;4&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2021&lt;/td&gt;
&lt;td&gt;4&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2022&lt;/td&gt;
&lt;td&gt;5&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2023&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Rok&lt;/th&gt;
&lt;th&gt;Medián počtu dnů od výskytu události/publikace informace v původním zdroji do publikace varování ze strany NÚKIB&lt;/th&gt;
&lt;th&gt;Medián počtu dnů od pokrytí události/situace médii do publikace varování ze strany NÚKIB&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;2017&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2018&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;td&gt;1&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2019&lt;/td&gt;
&lt;td&gt;6&lt;/td&gt;
&lt;td&gt;-&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2020&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2021&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2022&lt;/td&gt;
&lt;td&gt;3&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;2023&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;td&gt;2&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Tabulky i výše uvedený diagram ukazují, že přestože se jmenovanému úřadu zejména v posledním roce v oblasti relativně včasné publikace varování o hrozbách dařilo podstatně lépe než v letech předchozích (minimálně se zdá, že došlo k eliminaci oněch extrémních prodlev, které bylo možné ve vybraných případech historicky pozorovat), jím publikované informace jsou stále v průměru o dva dny opožděné nejen za původními zdroji dat, ale i za mainstreamovými odbornými médii.&lt;/p&gt;
&lt;p&gt;Přestože varování o hrozbách poskytovaná ze strany NÚKIB tak určitě nejsou špatným doplňkovým zdrojem informací, zejména pokud jde o vybrané phishingové a jiné kampaně cílené na organizace působící v prostředí ČR, zcela jistě platí, že informace o aktuálních hrozbách a zranitelnostech poskytují nejen v pravidelnější, ale bohužel i citelně aktuálnější podobě mainstreamová média zaměřená na kybernetickou bezpečnost.&lt;/p&gt;
&lt;p&gt;Hezkou ukázku této skutečnosti poskytnul konec konců i uplynulý týden, kdy úřad publikoval &lt;a href=&#34;https://www.nukib.cz/cs/infoservis/hrozby/2034-upozornujeme-na-zranitelnost-cve-2023-20273-v-cisco-ios-xe-cvss-7-2/&#34;&gt;varování ohledně aktivního zneužívání zranitelnosti CVE-2023-20273 v Cisco IOS XE&lt;/a&gt;, které přišlo až 4 dny poté, co o souvisejícím zneužívání zranitelností informovala nejen &lt;a href=&#34;https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/&#34;&gt;společnost Cisco&lt;/a&gt;, ale například i portál &lt;a href=&#34;https://www.bleepingcomputer.com/news/security/cisco-discloses-new-ios-xe-zero-day-exploited-to-deploy-malware-implant/&#34;&gt;Bleeping Computer&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2023/07-nukib/nukib-varovani.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Are typos still relevant as an indicator of phishing?</title>
        <link>https://untrustednetwork.net/cs/2023/10/16/phishing-typos/</link>
        <pubDate>Mon, 16 Oct 2023 09:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 16 Oct 2023 09:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/10/16/phishing-typos/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center, v rámci něhož probereme, zda jsou překlepy stále využitelné jako indikátor phishingu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30316&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;, v rámci něhož probereme, zda jsou překlepy stále využitelné jako indikátor phishingu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#194 - Severní Korea Bohatne na Krádežích Kryptoměn</title>
        <link>https://untrustednetwork.net/cs/2023/10/12/securitycast-194/</link>
        <pubDate>Thu, 12 Oct 2023 17:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 12 Oct 2023 17:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/10/12/securitycast-194/</guid>
        <description>Tak jako každý měsíc, i v říjnu je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast, v níž jsem měl možnost vystoupit. Najdete ji na YouTube a na Spotify a podíváme se v ní na významné ransomwarové útoky, krádeže kryptoměn, za nimiž stojí severokorejské APT skupiny, nový přístup Mezinárodního trestního soudu ke kybernetickým útokům a řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v říjnu je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast, v níž jsem měl možnost vystoupit. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=OEUi-I78xQA&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na významné ransomwarové útoky, krádeže kryptoměn, za nimiž stojí severokorejské APT skupiny, nový přístup Mezinárodního trestního soudu ke kybernetickým útokům a řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/OEUi-I78xQA?si=U_KNtQs6F9zfxwT5&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Severní Korea</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>OpenSSL</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT 24 o kybernetických útocích na Izrael</title>
        <link>https://untrustednetwork.net/cs/2023/10/11/ct-izrael/</link>
        <pubDate>Wed, 11 Oct 2023 18:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 11 Oct 2023 18:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/10/11/ct-izrael/</guid>
        <description>Dnes jsem měl možnost krátce pohovořit ve vysílání České televize o aktuálních kybernetických útocích cílených na Izrael a Pásmo Gazy, k nimž po sobotním útoku hnutí Hámás dochází. Záznam z vysílání Studia ČT 24 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná cca od čtvrté minuty&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem měl možnost krátce pohovořit ve vysílání České televize o aktuálních kybernetických útocích cílených na Izrael a Pásmo Gazy, k nimž po sobotním útoku hnutí Hámás dochází. Záznam z vysílání Studia ČT 24 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/223411058281011/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná cca od čtvrté minuty&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/06-ct/ct24-izrael.jpg&#34; alt=&#34;Studio 24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2023/06-ct/ct24-izrael.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Izrael</category>
            
          
            
              <category>Palestina</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: příběh malwaru QakBot zřejmě ještě není u konce</title>
        <link>https://untrustednetwork.net/cs/2023/10/09/postrehy-qakbot/</link>
        <pubDate>Mon, 09 Oct 2023 07:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 09 Oct 2023 07:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/10/09/postrehy-qakbot/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na na deset nejčastějších bezpečnostních slabin postihujících velké organizace, stále funkční část infrastruktutury malwaru QakBot nebo nové exploity pro zranitelnost v glibc&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-pribeh-malwaru-qakbot-zrejme-jeste-neni-u-konce/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na na deset nejčastějších bezpečnostních slabin postihujících velké organizace, stále funkční část infrastruktutury malwaru QakBot nebo nové exploity pro zranitelnost v glibc&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>QakBot</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Izrael</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A new spin on the ZeroFont phishing technique</title>
        <link>https://untrustednetwork.net/cs/2023/09/26/zerofont-phishing/</link>
        <pubDate>Tue, 26 Sep 2023 11:20:00 +0100</pubDate>
        
        <atom:modified>Tue, 26 Sep 2023 11:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/09/26/zerofont-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou phishingovou techniku využívající text s nulovou velikostí fontu pro zvýšení důvěryhodnosti zpráv&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30248&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou phishingovou techniku využívající text s nulovou velikostí fontu pro zvýšení důvěryhodnosti zpráv&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTML</category>
            
          
            
              <category>ZeroFont</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: Microsoft (zřejmě) zjistil, jak přišel o klíč</title>
        <link>https://untrustednetwork.net/cs/2023/09/11/postrehy-microsoft-klic/</link>
        <pubDate>Mon, 11 Sep 2023 07:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 11 Sep 2023 07:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/09/11/postrehy-microsoft-klic/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na závěry vyšetřování situace okolo podepisovacího klíče ukradeného společnosti Microsoft, novinky okolo spywaru Pegasus a potenciálně přelomové vyjádření zástupců Mezinárodního trestního soudu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-microsoft-zrejme-zjistil-jak-prisel-o-klic/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na závěry vyšetřování situace okolo podepisovacího klíče ukradeného společnosti Microsoft, novinky okolo spywaru Pegasus a potenciálně přelomové vyjádření zástupců Mezinárodního trestního soudu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Pegasus</category>
            
          
            
              <category>NSO</category>
            
          
            
              <category>Polsko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#188 - Ruské Útoky na České Banky, Heslo Policie ČR nebo Zajímavosti z Black Hat Konference</title>
        <link>https://untrustednetwork.net/cs/2023/09/05/securitycast-188/</link>
        <pubDate>Tue, 05 Sep 2023 16:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 05 Sep 2023 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/09/05/securitycast-188/</guid>
        <description>S koncem letních prázdnin je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na vlnu DDoS útoků cílených na české banky, zajímavé přednášky z konferencí Black Hat a DefCon, zranitelnosti ve WinRAR a produktech Ivanti a řadu dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S koncem letních prázdnin je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=b50C_IRHB4E&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na vlnu DDoS útoků cílených na české banky, zajímavé přednášky z konferencí Black Hat a DefCon, zranitelnosti ve WinRAR a produktech Ivanti a řadu dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/b50C_IRHB4E?si=BQggyBOKQDxbXwg2&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ivanti</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The low, low cost of (committing) cybercrime</title>
        <link>https://untrustednetwork.net/cs/2023/08/31/cost-of-cybercrime/</link>
        <pubDate>Thu, 31 Aug 2023 12:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 31 Aug 2023 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/08/31/cost-of-cybercrime/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na velmi jednoduchý phishing, který vhodně ukazuje, že náklady nezbytné k realizaci kyberkriminálních aktivit mohou být bohužel extrémně nízké&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30176&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na velmi jednoduchý phishing, který vhodně ukazuje, že náklady nezbytné k realizaci kyberkriminálních aktivit mohou být bohužel extrémně nízké&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTML</category>
            
          
            
              <category>JavaScript</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: letní hackerský tábor</title>
        <link>https://untrustednetwork.net/cs/2023/08/14/postrehy-letni-tabor/</link>
        <pubDate>Mon, 14 Aug 2023 08:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 14 Aug 2023 08:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/08/14/postrehy-letni-tabor/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na přednášky z konference Black Hat, ukončení prodejte subskripcí pro služby Microsoftu v Rusku nebo nadcházející prověření bezpečnostních praktik Microsoftu ze strany federálních úřadů USA&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-letni-hackersky-tabor/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na přednášky z konference Black Hat, ukončení prodejte subskripcí pro služby Microsoftu v Rusku nebo nadcházející prověření bezpečnostních praktik Microsoftu ze strany federálních úřadů USA&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Black Hat</category>
            
          
            
              <category>DEFCON</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>log4j</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Bělorusko</category>
            
          
            
              <category>NIST</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - From small LNK to large malicious BAT file with zero VT score</title>
        <link>https://untrustednetwork.net/cs/2023/08/03/lnk-to-bat/</link>
        <pubDate>Thu, 03 Aug 2023 18:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 03 Aug 2023 18:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/08/03/lnk-to-bat/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na škodlivý BAT soubor, který byl využit v rámci phishingové kampaně v uplynulém týdnu a stále jej dle služby VirusTotal žádný jí využívaný anti-virus neoznačuje za malware&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/30094&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na škodlivý BAT soubor, který byl využit v rámci phishingové kampaně v uplynulém týdnu a stále jej dle služby VirusTotal žádný jí využívaný anti-virus neoznačuje za malware&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>LNK</category>
            
          
            
              <category>VirusTotal</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#182 - Temná Stránka Umělé Inteligence, Kyberloupež Revolutu nebo Nový ZKB</title>
        <link>https://untrustednetwork.net/cs/2023/08/03/securitycast-182/</link>
        <pubDate>Thu, 03 Aug 2023 16:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 03 Aug 2023 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/08/03/securitycast-182/</guid>
        <description>Se začátkem srpna je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na využívání umělé inteligence útočníky, předávání osobních dat mezi EU a USA, připomínky k transpozici NIS2 a mnoho dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem srpna je tu nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=_gAN94h63Lw&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na využívání umělé inteligence útočníky, předávání osobních dat mezi EU a USA, připomínky k transpozici NIS2 a mnoho dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/_gAN94h63Lw&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>AI</category>
            
          
            
              <category>ChatGPT</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: e-mailové schránky amerických federálních organizací kompromitovány</title>
        <link>https://untrustednetwork.net/cs/2023/07/17/postrehy-kompomitovany-e-mail/</link>
        <pubDate>Mon, 17 Jul 2023 12:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 17 Jul 2023 12:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/07/17/postrehy-kompomitovany-e-mail/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na kompromitované cloudové e-mailové schránky v prostředí O365, krádež milionů dolarů ze systémů společnosti Revolut nebo rozhodnutí Evropské komise o předávání osobních údajů do USA&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-e-mailove-schranky-americkych-federalnich-organizaci-kompromitovany/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na kompromitované cloudové e-mailové schránky v prostředí O365, krádež milionů dolarů ze systémů společnosti Revolut nebo rozhodnutí Evropské komise o předávání osobních údajů do USA&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Revolut</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>NATO</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#177 - Zranitelnosti ve Fortigate a MOVEit nebo Aktuálně o NIS2</title>
        <link>https://untrustednetwork.net/cs/2023/07/07/securitycast-177/</link>
        <pubDate>Fri, 07 Jul 2023 18:30:00 +0100</pubDate>
        
        <atom:modified>Fri, 07 Jul 2023 18:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/07/07/securitycast-177/</guid>
        <description>S prvním červencovým týdnem je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na několik kritických zranitelností v produktech společností Fortinet a Progress, slabinu v internetové infrastruktuře Kazachstánu, nové trendy v ransomwaru a mnoho dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S prvním červencovým týdnem je tu i nová epizoda pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=woGQljNlivM&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na několik kritických zranitelností v produktech společností Fortinet a Progress, slabinu v internetové infrastruktuře Kazachstánu, nové trendy v ransomwaru a mnoho dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/woGQljNlivM&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Kazachstán</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Progress</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Meta</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Kazakhstan - the world&#39;s last SSLv2 superpower... and a country with potentially vulnerable last-mile internet infrastructure</title>
        <link>https://untrustednetwork.net/cs/2023/06/28/sslv2-kazakhstan/</link>
        <pubDate>Wed, 28 Jun 2023 08:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 28 Jun 2023 08:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/06/28/sslv2-kazakhstan/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na překvapivě vysoký počet zastaralých síťových zařízení v Kazachstánu, která stále podporují protokol SSL verze 2.0&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29988&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na překvapivě vysoký počet zastaralých síťových zařízení v Kazachstánu, která stále podporují protokol SSL verze 2.0&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>Kazachstán</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: zneužívaná zranitelnost v produktech Fortinet</title>
        <link>https://untrustednetwork.net/cs/2023/06/19/postrehy-fortinet/</link>
        <pubDate>Mon, 19 Jun 2023 09:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 19 Jun 2023 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/06/19/postrehy-fortinet/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na aktivní zneužívání zranitelnosti XORtigate, dopady útoku skupiny Cl0p na systémy MOVEit nebo nové nařízení požadující odstranění konfiguračních rozhraní z internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zneuzivana-zranitelnost-v-produktech-fortinet/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na aktivní zneužívání zranitelnosti XORtigate, dopady útoku skupiny Cl0p na systémy MOVEit nebo nové nařízení požadující odstranění konfiguračních rozhraní z internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Severní Korea</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Progress</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Podpora SSL verze 2.0 na webových serverech v ČR</title>
        <link>https://untrustednetwork.net/cs/2023/06/08/sslv2-cz/</link>
        <pubDate>Thu, 08 Jun 2023 07:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 08 Jun 2023 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/06/08/sslv2-cz/</guid>
        <description>Minulý týden jsem publikoval článek věnovaný ustupující podpoře SSL verze 2.0 na webových serverech přístupných na globálním internetu a v souvislosti s ním mě napadlo, že by mohlo být zajímavé podívat se i na to, jak se podpora tohoto kryptografického protokolu vyvíjí v rámci České republiky.
Z dat získaných ze služby Shodan vyplývá, že zatímco před dvěma lety globálně podporovalo SSLv2 více než 1,43 % webových serverů, v současnosti je to již jen cca 0,35 %.</description>
        <content:encoded>&lt;p&gt;Minulý týden jsem publikoval &lt;a href=&#34;https://isc.sans.edu/diary/29908&#34;&gt;článek&lt;/a&gt; věnovaný ustupující podpoře SSL verze 2.0 na webových serverech přístupných na globálním internetu a v souvislosti s ním mě napadlo, že by mohlo být zajímavé podívat se i na to, jak se podpora tohoto kryptografického protokolu vyvíjí v rámci České republiky.&lt;/p&gt;
&lt;p&gt;Z dat získaných ze služby &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; vyplývá, že zatímco před dvěma lety globálně podporovalo SSLv2 více než 1,43 % webových serverů, v současnosti je to již jen cca 0,35 %. Jak se ukázalo, domácí situace byla a je (alespoň dle Shodanu) oproti té globální o něco horší - před dvěma lety podporovalo v České republice SSL verze 2.0 necelých 1,94 % webových severů a v současnosti je to lehce přes 0,89 % (v absolutních číslech jde o 1474 serverů). Postupné změny v českém prostředí můžete vidět na níže uvedeném grafu.&lt;/p&gt;
&lt;p&gt;Zmínku zaslouží, že reálné dopady podpory SSLv2, jehož používání zakázalo &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc6176&#34;&gt;RFC 6176&lt;/a&gt; již v roce 2011, jsou minimální, vzhledem k tomu, že moderní prohlížeče již připojení s pomocí tohoto protokolu vůbec neumožňují. Skutečnost, že určitý server SSLv2 stále podporuje, však přinejmenším indikuje, že se pravděpodobně nejedná o moderní, vhodně nakonfigurovaný a plně záplatovaný systém&amp;hellip; A tedy, že se potenciálně může jednat o zajímavý cíl pro útočníky.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/05-sslv2/sslv2-cz.jpg&#34; alt=&#34;Využívání SSLv2 na webových serverech v ČR&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2023/05-sslv2/sslv2-cz.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#172 - Pravda o Zranitelnosti v KeePass Nebo Jaké Tresty Hrozí za Zatajení Incidentu?</title>
        <link>https://untrustednetwork.net/cs/2023/06/07/securitycast-172/</link>
        <pubDate>Wed, 07 Jun 2023 13:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 07 Jun 2023 13:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/06/07/securitycast-172/</guid>
        <description>Začátek června s sebou přináší i novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na několik ukázek moderní kyberšpionáže, rekordní pokutu pro společnost Meta v kontextu nesprávné práce s osobními údaji, zajímavou zranitelnost v nástroji KeePass a mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Začátek června s sebou přináší i novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=SWPvHQ0X-zE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na několik ukázek moderní kyberšpionáže, rekordní pokutu pro společnost Meta v kontextu nesprávné práce s osobními údaji, zajímavou zranitelnost v nástroji KeePass a mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/SWPvHQ0X-zE&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>KeePass</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - After 28 years, SSLv2 is still not gone from the internet... but we&#39;re getting there</title>
        <link>https://untrustednetwork.net/cs/2023/06/01/sslv2/</link>
        <pubDate>Thu, 01 Jun 2023 10:40:00 +0100</pubDate>
        
        <atom:modified>Thu, 01 Jun 2023 10:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/06/01/sslv2/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na ustupující podporu SSLv2 na webových serverech připojených k internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29908&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na ustupující podporu SSLv2 na webových serverech připojených k internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: „zip“ nově využíván při útocích nejen jako typ souboru</title>
        <link>https://untrustednetwork.net/cs/2023/05/22/postrehy-zip/</link>
        <pubDate>Mon, 22 May 2023 09:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 22 May 2023 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/05/22/postrehy-zip/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na zneužívání domén z TLD ZIP, ransomwarové skupiny využívající uniklý zdrojový kód ransomwaru Babuk nebo novou zranitelnost ve správci hesel KeePass&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zip-nove-vyuzivan-pri-utocich-nejen-jako-typ-souboru/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na zneužívání domén z TLD ZIP, ransomwarové skupiny využívající uniklý zdrojový kód ransomwaru Babuk nebo novou zranitelnost ve správci hesel KeePass&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Severní Korea</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>KeePass</category>
            
          
            
              <category>Apple</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Ongoing Facebook phishing campaign without a sender and (almost) without links</title>
        <link>https://untrustednetwork.net/cs/2023/05/15/facebook-phishing/</link>
        <pubDate>Mon, 15 May 2023 09:35:00 +0100</pubDate>
        
        <atom:modified>Mon, 15 May 2023 09:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/05/15/facebook-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou dlouhodobou phishingovou kampaň cílenou na uživatele služby Facebook&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29848&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou dlouhodobou phishingovou kampaň cílenou na uživatele služby Facebook&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTML</category>
            
          
            
              <category>Facebook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#168 - Útoky Skrze Chytré Erotické Hračky nebo Citlivé Údaje na Starých Routerech</title>
        <link>https://untrustednetwork.net/cs/2023/05/10/securitycast-168/</link>
        <pubDate>Wed, 10 May 2023 16:20:00 +0100</pubDate>
        
        <atom:modified>Wed, 10 May 2023 16:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/05/10/securitycast-168/</guid>
        <description>Druhý kvěnový týden s sebou přináší novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na bezpečnost chytrých zařízení, únik přísně tajných dokumentů USA na Discord, nové techniky šíření malwaru Qbot a mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Druhý kvěnový týden s sebou přináší novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=ulWYIX2xicQ&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na bezpečnost chytrých zařízení, únik přísně tajných dokumentů USA na Discord, nové techniky šíření malwaru Qbot a mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/ulWYIX2xicQ&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ChatGPT</category>
            
          
            
              <category>IoT</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>E2E</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - &#39;Passive&#39; analysis of a phishing attachment</title>
        <link>https://untrustednetwork.net/cs/2023/05/01/passive-phishing-analysis/</link>
        <pubDate>Mon, 01 May 2023 12:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 May 2023 12:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/05/01/passive-phishing-analysis/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na analýzu HTML příloh phishingových e-mailů bez interakce s externí infrastrukturou&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29798&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na analýzu HTML příloh phishingových e-mailů bez interakce s externí infrastrukturou&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTML</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT 24 o historii a vývoji kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2023/05/01/ct24-historie/</link>
        <pubDate>Mon, 01 May 2023 08:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 May 2023 08:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/05/01/ct24-historie/</guid>
        <description>V návaznosti na uplynutí 30 let od začátků &amp;ldquo;svobodného webu&amp;rdquo; (resp. 30 let od uvolnění knihovny Libwww) věnovala včera Česká televize část programu odpoledního Studia ČT 24 i krátkému ohlédnutí za historií kybernetické bezpečnosti, do něhož jsem měl možnost přispět. Záznam z vysílání najdete v případě zájmu na tomto odkazu a část věnovaná výše zmíněnému tématu začíná cca od 16. minuty dál&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V návaznosti na &lt;a href=&#34;https://home.cern/news/news/computing/30-years-free-and-open-web&#34;&gt;uplynutí 30 let&lt;/a&gt; od začátků &amp;ldquo;svobodného webu&amp;rdquo; (resp. 30 let od uvolnění knihovny &lt;a href=&#34;https://en.wikipedia.org/wiki/Libwww&#34;&gt;Libwww&lt;/a&gt;) věnovala včera Česká televize část programu odpoledního Studia ČT 24 i krátkému ohlédnutí za historií kybernetické bezpečnosti, do něhož jsem měl možnost přispět. Záznam z vysílání najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/223411058250430/&#34;&gt;tomto odkazu&lt;/a&gt; a část věnovaná výše zmíněnému tématu začíná cca od 16. minuty dál&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/04-ct/ct24-historie.jpg&#34; alt=&#34;Studio ČT 24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2023/04-ct/ct24-historie.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: bez záplat v software už nelétají ani vrtulníky</title>
        <link>https://untrustednetwork.net/cs/2023/04/24/postrehy-havarie-helikoptery/</link>
        <pubDate>Mon, 24 Apr 2023 07:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 24 Apr 2023 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/04/24/postrehy-havarie-helikoptery/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na změny v šíření malwaru QBot, ransomware LockBit cílící na macOS nebo havárii vrtulníku údajně způsobenou chybějící softwarovou záplatou&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-bez-zaplat-v-software-uz-neletaji-ani-vrtulniky/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na změny v šíření malwaru QBot, ransomware LockBit cílící na macOS nebo havárii vrtulníku údajně způsobenou chybějící softwarovou záplatou&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>QBot</category>
            
          
            
              <category>QakBot</category>
            
          
            
              <category>LockBit</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The strange case of Great honeypot of China</title>
        <link>https://untrustednetwork.net/cs/2023/04/17/china-honeypots/</link>
        <pubDate>Mon, 17 Apr 2023 10:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 17 Apr 2023 10:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/04/17/china-honeypots/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na vysoký nárůst počtu honeypotů, které Shodan detekuje v Číně&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29750&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na vysoký nárůst počtu honeypotů, které Shodan detekuje v Číně&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Honeypot</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#164 - ChatGPT prozradil osobní data uživatelů, USB bomby a konec e2e šifrování?</title>
        <link>https://untrustednetwork.net/cs/2023/04/12/securitycast-164/</link>
        <pubDate>Wed, 12 Apr 2023 14:50:00 +0100</pubDate>
        
        <atom:modified>Wed, 12 Apr 2023 14:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/04/12/securitycast-164/</guid>
        <description>Tak jako každý měsíc, i v dubnu zde máme novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na únik dat z ChatGPT, výbušné flash disky, zranitelnosti v Oulooku a nástrojích pro úpravu obrázků a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý měsíc, i v dubnu zde máme novou epizodu pravidelného speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=MP3p8xqoT00&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na únik dat z ChatGPT, výbušné flash disky, zranitelnosti v Oulooku a nástrojích pro úpravu obrázků a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/MP3p8xqoT00&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ChatGPT</category>
            
          
            
              <category>LastPass</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Outlook</category>
            
          
            
              <category>aCropalypse</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Ekvádor</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Use of X-Frame-Options and CSP frame-ancestors security headers on 1 million most popular domains</title>
        <link>https://untrustednetwork.net/cs/2023/03/31/http-headers/</link>
        <pubDate>Fri, 31 Mar 2023 14:50:00 +0100</pubDate>
        
        <atom:modified>Fri, 31 Mar 2023 14:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/03/31/http-headers/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na využívání bezpečnostních HTTP hlaviček bránících &amp;ldquo;framing&amp;rdquo; útokům na milionu nejvýznamnějších domén světa&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29698&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na využívání bezpečnostních HTTP hlaviček bránících &amp;ldquo;framing&amp;rdquo; útokům na milionu nejvýznamnějších domén světa&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>CSP</category>
            
          
            
              <category>X-Frame-Options</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: novináři dostali flash disky obsahující výbušninu</title>
        <link>https://untrustednetwork.net/cs/2023/03/27/postrehy-vybusne-disky/</link>
        <pubDate>Mon, 27 Mar 2023 08:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 27 Mar 2023 08:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/03/27/postrehy-vybusne-disky/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na zdraví a životu nebezpečné USB flash disky, zranitelnost umožňující získat původní obsah z „oříznutých“ obrázků nebo konec tržiště BreachForums&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-novinari-dostali-flash-disky-obsahujici-vybusninu/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na zdraví a životu nebezpečné USB flash disky, zranitelnost umožňující získat původní obsah z „oříznutých“ obrázků nebo konec tržiště BreachForums&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ekvádor</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>ChatGPT</category>
            
          
            
              <category>GitHub</category>
            
          
            
              <category>BreachForums</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - IPFS phishing and the need for correctly set HTTP security headers</title>
        <link>https://untrustednetwork.net/cs/2023/03/15/ipfs-phishing/</link>
        <pubDate>Wed, 15 Mar 2023 12:20:00 +0100</pubDate>
        
        <atom:modified>Wed, 15 Mar 2023 12:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/03/15/ipfs-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingové stránky hostované v distribuovaném souborovém systému IPFS a možnosti použití bezpečnostních HTTP hlaviček jako opatření proti phishingu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29638&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingové stránky hostované v distribuovaném souborovém systému IPFS a možnosti použití bezpečnostních HTTP hlaviček jako opatření proti phishingu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTML</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu 6 (nejen) k rizikům spojeným s aplikací TikTok</title>
        <link>https://untrustednetwork.net/cs/2023/03/10/ct-tiktok/</link>
        <pubDate>Fri, 10 Mar 2023 11:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 10 Mar 2023 11:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/03/10/ct-tiktok/</guid>
        <description>Dnes jsem měl možnost ve vysílání Studia 6 v České televizi krátce pohovořit o rizicích spojených s používáním mobilní aplikace TikTok a o souvisejícím varování vydaném Národním úřadem pro kybernetickou a informační bezpečnost v tomto týdnu. Záznam z vysílání Studia 6 najdete v případě zájmu na tomto odkazu - část věnovaná výše zmíněnému tématu začíná cca v čase 2:38:00&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem měl možnost ve vysílání Studia 6 v České televizi krátce pohovořit o rizicích spojených s používáním mobilní aplikace TikTok a o souvisejícím varování vydaném Národním úřadem pro kybernetickou a informační bezpečnost v tomto týdnu. Záznam z vysílání Studia 6 najdete v případě zájmu na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/1096902795-studio-6/223411010100310/&#34;&gt;tomto odkazu&lt;/a&gt; - část věnovaná výše zmíněnému tématu začíná cca v čase 2:38:00&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/03-ct/ct-tiktok.jpg&#34; alt=&#34;Studio 6&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2023/03-ct/ct-tiktok.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#159 - Zákaz TikToku, úspěšnost smishingu nebo další obří DDoS</title>
        <link>https://untrustednetwork.net/cs/2023/03/09/securitycast-159/</link>
        <pubDate>Thu, 09 Mar 2023 19:00:00 +0100</pubDate>
        
        <atom:modified>Thu, 09 Mar 2023 19:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/03/09/securitycast-159/</guid>
        <description>Se začátkem března zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na zákaz používání aplikace TikTok na zařízeních zaměstnanců Evropské komice, zrušení 2FA založené na SMS pro neplacené účty na Twitteru, největší HTTP DDoS v historii a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem března zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=QMetmUixE5Y&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na zákaz používání aplikace TikTok na zařízeních zaměstnanců Evropské komice, zrušení 2FA založené na SMS pro neplacené účty na Twitteru, největší HTTP DDoS v historii a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/QMetmUixE5Y&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukajina</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: útoky na ruská rádia a mediální servery</title>
        <link>https://untrustednetwork.net/cs/2023/02/27/postrehy-ruska-media/</link>
        <pubDate>Mon, 27 Feb 2023 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 27 Feb 2023 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/02/27/postrehy-ruska-media/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na útoky na ruská rádia a mediální systémy, zneužívání kritické zranitelnosti v systémech FortiNAC nebo netradiční požadavky ze strany autorů ransomwaru HardBit&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-utoky-na-ruska-radia-a-medialni-servery/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na útoky na ruská rádia a mediální systémy, zneužívání kritické zranitelnosti v systémech FortiNAC nebo netradiční požadavky ze strany autorů ransomwaru HardBit&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Mozilla</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - HTML phishing attachment with browser-in-the-browser technique</title>
        <link>https://untrustednetwork.net/cs/2023/02/16/bitb/</link>
        <pubDate>Thu, 16 Feb 2023 12:20:00 +0100</pubDate>
        
        <atom:modified>Thu, 16 Feb 2023 12:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/02/16/bitb/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na využívání techniky &amp;ldquo;browser-in-the-browser&amp;rdquo; v rámci generické phishingové kampaně&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29556&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na využívání techniky &amp;ldquo;browser-in-the-browser&amp;rdquo; v rámci generické phishingové kampaně&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Browser in the browser</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#154 - Útoky na prezidentské volby, oběti a výkupné nebo výpadek Microsoft 365</title>
        <link>https://untrustednetwork.net/cs/2023/02/08/securitycast-154/</link>
        <pubDate>Wed, 08 Feb 2023 16:15:00 +0100</pubDate>
        
        <atom:modified>Wed, 08 Feb 2023 16:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/02/08/securitycast-154/</guid>
        <description>S druhým únorovým týdnem zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na meziroční pokles v platbách výkupného u ransomwarových útoků, zásah policejních orgánů proti skupině za ransomwarem Hive, DDoS útoky na české systémy v souvislosti s prezidenskými volbami a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S druhým únorovým týdnem zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=rNDtgvcOTlI&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na meziroční pokles v platbách výkupného u ransomwarových útoků, zásah policejních orgánů proti skupině za ransomwarem Hive, DDoS útoky na české systémy v souvislosti s prezidenskými volbami a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/rNDtgvcOTlI&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukajina</category>
            
          
            
              <category>ČR</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>ChatGPT</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: útoky na Ukrajinu nepolevují ani v kyberprostoru</title>
        <link>https://untrustednetwork.net/cs/2023/01/30/postrehy-ukrajina/</link>
        <pubDate>Mon, 30 Jan 2023 09:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 30 Jan 2023 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/30/postrehy-ukrajina/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na nové útoky na ukrajinské systémy, úspěšný zásah policejních orgánů proti ransomwaru Hive, únik dat ze systémů společnosti GoTo i několik kritických zranitelností&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-utoky-na-ukrajinu-nepolevuji-ani-v-kyberprostoru/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na nové útoky na ukrajinské systémy, úspěšný zásah policejních orgánů proti ransomwaru Hive, únik dat ze systémů společnosti GoTo i několik kritických zranitelností&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Wiper</category>
            
          
            
              <category>LastPass</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Únik dat</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SPF a DMARC na nejnavštěvovanějších českých doménách</title>
        <link>https://untrustednetwork.net/cs/2023/01/20/spf-dmarc-cz/</link>
        <pubDate>Fri, 20 Jan 2023 10:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 20 Jan 2023 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/20/spf-dmarc-cz/</guid>
        <description>V návaznosti na včerejší článek věnovaný užívání SPF a DMARC na nejoblíbenějších doménách na světě jsem se rozhodl podívat se, jak si v oblasti adopce jmenovaných mechanismů stojí nejnavštěvovanější české domény. Neb nevím o žádnéném datovém zdroji, který by zdarma poskytoval informace o návštěvnosti většího počtu českých domén, než Gemius Audience Rating, musel jsem analýzu omezit jen na 351 domén uvedených v tomto seznamu, resp. na celý tento rozsah a následně na 100 nejnavštěvovanějších domén.</description>
        <content:encoded>&lt;p&gt;V návaznosti na &lt;a href=&#34;https://untrustednetwork.net/cs/2023/01/19/triop-tranco-spf-dmarc/&#34;&gt;včerejší článek&lt;/a&gt; věnovaný užívání SPF a DMARC na nejoblíbenějších doménách na světě jsem se rozhodl podívat se, jak si v oblasti adopce jmenovaných mechanismů stojí nejnavštěvovanější české domény. Neb nevím o žádnéném datovém zdroji, který by zdarma poskytoval informace o návštěvnosti většího počtu českých domén, než &lt;a href=&#34;https://rating.gemius.com/cz/tree/2&#34;&gt;Gemius Audience Rating&lt;/a&gt;, musel jsem analýzu omezit jen na 351 domén uvedených v tomto seznamu, resp. na celý tento rozsah a následně na 100 nejnavštěvovanějších domén.&lt;/p&gt;
&lt;p&gt;Jak můžete vidět na následujících grafech, přestože situace rozhodně není nikterak tragická, mohla by zcela jistě být lepší - validní (a smysluplný) SPF záznam má publikováno 69,2 % domén z celého zkoumaného vzorku a 88 % ze sta nejnavštěvovanějších domén. U DMARCu jsou pak počty domén méně než poloviční - z celého vzorku jej využívá 30,2 % domén a ze sta nejnavštěvovanějších pak 39 %.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/02-spf-dmarc/spf-cz.png&#34; alt=&#34;SPF na nejnavštěvovanějších českých doménách&#34; style=&#34;width:800px; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2023/02-spf-dmarc/dmarc-cz.png&#34; alt=&#34;DMARC na nejnavštěvovanějších českých doménách&#34; style=&#34;width:800px; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Z výše uvedených dat krom jiného vyplývá, že ani všech sto nejnavštěvovanějších českých domén není plně chráněno proti podvrhování e-mailů a za 12 z nich tak může i v roce 2023 e-maily stále odesílat kdokoli na světě&amp;hellip; A totéž dokonce platí i o jedné doméně z pomyslného &amp;ldquo;top 10&amp;rdquo; vrcholu celého seznamu.&lt;/p&gt;
&lt;p&gt;O tom, jak vhodně nastavit (mj.) SPF a DMARC jsem nedávno psal na &lt;a href=&#34;https://www.root.cz/clanky/ne-bezpecny-e-mail-aneb-dkim-dmarc-dane-a-dalsi-nejen-od-d/&#34;&gt;Root.cz&lt;/a&gt; a pokud tak tyto mechanismy na svých vlastních doménách prozatím nemáte nasazeny, můžete čerpat inspiraci právě tam&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2023/02-spf-dmarc/spf-cz.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SPF</category>
            
          
            
              <category>DMARC</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - SPF and DMARC use on 100k most popular domains</title>
        <link>https://untrustednetwork.net/cs/2023/01/19/triop-tranco-spf-dmarc/</link>
        <pubDate>Thu, 19 Jan 2023 12:40:00 +0100</pubDate>
        
        <atom:modified>Thu, 19 Jan 2023 12:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/19/triop-tranco-spf-dmarc/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na úroveň využívání SPF a DMARC na nejpopulárnějších doménách světa&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29452&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na úroveň využívání SPF a DMARC na nejpopulárnějších doménách světa&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>DMARC</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Passive detection of internet-connected systems affected by vulnerabilities from the CISA KEV catalog</title>
        <link>https://untrustednetwork.net/cs/2023/01/11/triop-cisa-kev/</link>
        <pubDate>Wed, 11 Jan 2023 12:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 11 Jan 2023 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/11/triop-cisa-kev/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na využití nové funkce nástroje TriOp pro pasivní identifikaci systémů postižených zranitelnostmi z katalogu CISA KEV (nejen) v rámci minimalistického přístupu k vulnerability managementu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29426&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na využití nové funkce nástroje TriOp pro pasivní identifikaci systémů postižených zranitelnostmi z katalogu CISA KEV (nejen) v rámci minimalistického přístupu k vulnerability managementu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>CISA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>TriOp update - verze 1.5</title>
        <link>https://untrustednetwork.net/cs/2023/01/11/triop-update-verze-1.5/</link>
        <pubDate>Wed, 11 Jan 2023 11:50:00 +0100</pubDate>
        
        <atom:modified>Wed, 11 Jan 2023 11:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/11/triop-update-verze-1.5/</guid>
        <description>Dnes jsem publikoval verzi 1.5 nástroje TriOp. Vedle doplnění několika CVE do integrovaného vyhledávacího seznamu byla rovněž přidána funkce umožňující automaticky vygenerovat dotazy pro Shodan na aktuální seznam zranitelností z katalogu CISA Known Exploited Vulnerabilities (KEV).
Jako vždy, aktuální verzi TriOp je možné stáhnout z GitHubu.</description>
        <content:encoded>&lt;p&gt;Dnes jsem publikoval verzi 1.5 nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;. Vedle doplnění několika CVE do integrovaného vyhledávacího seznamu byla rovněž přidána funkce umožňující automaticky vygenerovat dotazy pro Shodan na aktuální seznam zranitelností z katalogu &lt;a href=&#34;https://www.cisa.gov/known-exploited-vulnerabilities-catalog&#34;&gt;CISA Known Exploited Vulnerabilities (KEV)&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Jako vždy, aktuální verzi TriOp je možné stáhnout z &lt;a href=&#34;https://github.com/NettleSec/TriOp&#34;&gt;GitHubu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Nástroje</category>
            
          
            
              <category>TriOp</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>CISA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#148 - Události prosince a nejdůležitější trendy kyberbezpečnosti roku 2022</title>
        <link>https://untrustednetwork.net/cs/2023/01/08/securitycast-148/</link>
        <pubDate>Sun, 08 Jan 2023 10:15:00 +0100</pubDate>
        
        <atom:modified>Sun, 08 Jan 2023 10:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/08/securitycast-148/</guid>
        <description>Lednový speciál podcastu ALEF SecurityCast se nesl v lehce netradičním duchu, neb jsme jej nahrávali jako součást širšího webináře zaměřeného nejen na zajímavé bezpečnostní dění a trendy v roce 2022. Nahrávku, která je v důsledku výše uvedeného v o něco nižší kvalitě než obvykle, najdete na YouTube a na Spotify a podíváme se v ní na schválení finální podoby NIS2, další únik dat z Twitteru a služby LastPass a mnoho dalších témat&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Lednový speciál podcastu ALEF SecurityCast se nesl v lehce netradičním duchu, neb jsme jej nahrávali jako součást širšího webináře zaměřeného nejen na zajímavé bezpečnostní dění a trendy v roce 2022. Nahrávku, která je v důsledku výše uvedeného v o něco nižší kvalitě než obvykle, najdete na &lt;a href=&#34;https://www.youtube.com/watch?v=6d5N1lRh2ho&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na schválení finální podoby NIS2, další únik dat z Twitteru a služby LastPass a mnoho dalších témat&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/6d5N1lRh2ho&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Twitter</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Huawei</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>NIS2</category>
            
          
            
              <category>LastPass</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Citrix</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>ChatGPT</category>
            
          
            
              <category>DDoS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: kritické zranitelnosti Citrix ADC a Citrix Gateway</title>
        <link>https://untrustednetwork.net/cs/2023/01/02/postrehy-citrix-twitter/</link>
        <pubDate>Mon, 02 Jan 2023 07:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Jan 2023 07:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2023/01/02/postrehy-citrix-twitter/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na nezáplatované závažné zranitelnosti v produktech Citrix ADC a Gateway, údajný únik dat 400 milionů uživatelů Twtteru a další události posledního týdne roku 2022&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-kriticke-zranitelnosti-citrix-adc-a-citrix-gateway/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na nezáplatované závažné zranitelnosti v produktech Citrix ADC a Gateway, údajný únik dat 400 milionů uživatelů Twtteru a další události posledního týdne roku 2022&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Citrix</category>
            
          
            
              <category>NetGear</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Únik dat</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2023</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - SPF and DMARC use on GOV domains in different ccTLDs</title>
        <link>https://untrustednetwork.net/cs/2022/12/30/gov-domains-spf-dmarc/</link>
        <pubDate>Fri, 30 Dec 2022 16:45:00 +0100</pubDate>
        
        <atom:modified>Fri, 30 Dec 2022 16:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/12/30/gov-domains-spf-dmarc/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na úroveň podpory SPF a DMARC u GOV domén druhého řádu v různých ccTLD&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/29384&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na úroveň podpory SPF a DMARC u GOV domén druhého řádu v různých ccTLD&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>DMARC</category>
            
          
            
              <category>DKIM</category>
            
          
            
              <category>SMTP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: finální podoba směrnice NIS2 schválena</title>
        <link>https://untrustednetwork.net/cs/2022/12/05/postrehy-nis2-schvalena/</link>
        <pubDate>Mon, 05 Dec 2022 07:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 05 Dec 2022 07:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/12/05/postrehy-nis2-schvalena/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na schválení směrnice NIS2, zákaz dovozu čínských telekomunikačních systémů do USA nebo zneužívání certifikátů výrobců chytrých telefonů pro podepisování malwaru&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-finalni-podoba-smernice-nis2-schvalena/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na schválení směrnice NIS2, zákaz dovozu čínských telekomunikačních systémů do USA nebo zneužívání certifikátů výrobců chytrých telefonů pro podepisování malwaru&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>LastPass</category>
            
          
            
              <category>Únik dat</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#144 - USA zakazuje čínské technologie nebo zdravotní data Australanů na Dark Webu</title>
        <link>https://untrustednetwork.net/cs/2022/12/01/securitycast-144/</link>
        <pubDate>Thu, 01 Dec 2022 14:15:00 +0100</pubDate>
        
        <atom:modified>Thu, 01 Dec 2022 14:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/12/01/securitycast-144/</guid>
        <description>Se začátkem prosince zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na aktuální vývoj okolo Twitteru, úniky osobních dat a hesel ze systémů většího počtu organizací, zavedení celonárodních skenů zranitelností ve Velké Británii a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem prosince zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=-r2eERSZNCk&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na aktuální vývoj okolo Twitteru, úniky osobních dat a hesel ze systémů většího počtu organizací, zavedení celonárodních skenů zranitelností ve Velké Británii a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/-r2eERSZNCk&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Twitter</category>
            
          
            
              <category>Austrálie</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Dark Web</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>DDoS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: (ne)hacknutý slovenský parlament</title>
        <link>https://untrustednetwork.net/cs/2022/11/07/postrehy-nehacknuty-slovensky-parlament/</link>
        <pubDate>Mon, 07 Nov 2022 07:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 07 Nov 2022 07:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/11/07/postrehy-nehacknuty-slovensky-parlament/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na výsledek analýzy výpadku sítě slovenského parlamentu, nové zranitelnosti v OpenSSL nebo implementaci celonárodních skenů zranitelností ve Velké Británii&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-ne-hacknuty-slovensky-parlament/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na výsledek analýzy výpadku sítě slovenského parlamentu, nové zranitelnosti v OpenSSL nebo implementaci celonárodních skenů zranitelností ve Velké Británii&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Slovensko</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>OpenSSL</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#139 - Vysoké tresty pro kyberzločince, BlueBleed nebo výměna dat mezi EU a USA</title>
        <link>https://untrustednetwork.net/cs/2022/11/02/securitycast-139/</link>
        <pubDate>Wed, 02 Nov 2022 14:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 02 Nov 2022 14:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/11/02/securitycast-139/</guid>
        <description>Se začátkem listopadu zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na aféru BlueBleed, vysoké tresty pro kybernetické zločince, zranitelnost Text4Shell a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem listopadu zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=ET0i5bH4yJ8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na aféru BlueBleed, vysoké tresty pro kybernetické zločince, zranitelnost Text4Shell a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/ET0i5bH4yJ8&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Qbot</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Apache</category>
            
          
            
              <category>VMWare</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: 20 let za ransomware a 25 let za BEC a další podvody</title>
        <link>https://untrustednetwork.net/cs/2022/10/10/postrehy-20-let-za-ransomware/</link>
        <pubDate>Mon, 10 Oct 2022 07:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 10 Oct 2022 07:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/10/10/postrehy-20-let-za-ransomware/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na vysoké tresty pro kybernetické zločince, zranitelnosti nejčastěji využívané čínskými APT aktéry nebo další vývoj okolo Microsoft Exchange a ProxyNotShell&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-20-let-za-ransomware-a-25-let-za-dalsi-podvody/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na vysoké tresty pro kybernetické zločince, zranitelnosti nejčastěji využívané čínskými APT aktéry nebo další vývoj okolo Microsoft Exchange a ProxyNotShell&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>EU</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>BEC</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#134 - Leak Rockstaru, další 0-days od Microsoftu nebo upadající reputace Uberu</title>
        <link>https://untrustednetwork.net/cs/2022/10/07/securitycast-134/</link>
        <pubDate>Fri, 07 Oct 2022 19:50:00 +0100</pubDate>
        
        <atom:modified>Fri, 07 Oct 2022 19:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/10/07/securitycast-134/</guid>
        <description>Byť od konce září již nějaká doba uplynula, určitě není pozdě pozastavit se nad tím nejzajímavějším, k čemu v oblasti kybernetické bezpečnosti v průběhu tohoto měsíce došlo. Právě tématu zajímavostí ze září se věnujeme v nové epizodě pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na aktivně zneužívané zranitelnosti v Exchange serverech, úspěšnou kompromitaci systémů společnosti Uber, reakci Albánie na kybernetickou agresi ze strany Íránu a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Byť od konce září již nějaká doba uplynula, určitě není pozdě pozastavit se nad tím nejzajímavějším, k čemu v oblasti kybernetické bezpečnosti v průběhu tohoto měsíce došlo. Právě tématu zajímavostí ze září se věnujeme v nové epizodě pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=h4fOnjmjCe4&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na aktivně zneužívané zranitelnosti v Exchange serverech, úspěšnou kompromitaci systémů společnosti Uber, reakci Albánie na kybernetickou agresi ze strany Íránu a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/h4fOnjmjCe4&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Albánie</category>
            
          
            
              <category>Írán</category>
            
          
            
              <category>Uber</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Exchange</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Článek - (Ne)bezpečný e-mail, aneb DKIM, DMARC, DANE a další nejen od D</title>
        <link>https://untrustednetwork.net/cs/2022/10/04/nebezpecny_e-mail/</link>
        <pubDate>Tue, 04 Oct 2022 07:25:00 +0100</pubDate>
        
        <atom:modified>Tue, 04 Oct 2022 07:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/10/04/nebezpecny_e-mail/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový článek zaměřený na problematiku zabezpečení e-mailové komunikace (nejen) v prostředí České republiky, v němž se podíváme mj. na požadavky NÚKIB na regulované organizace v oblasti zabezpečení elektronické pošty, principy funkce relevantních bezpečnostních mechanismů (SPF, DKIM, DMARC, DANE, &amp;hellip;), ale také na úroveň jejich adopce v rámci domény CZ&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/ne-bezpecny-e-mail-aneb-dkim-dmarc-dane-a-dalsi-nejen-od-d/&#34;&gt;můj nový článek zaměřený na problematiku zabezpečení e-mailové komunikace&lt;/a&gt; (nejen) v prostředí České republiky, v němž se podíváme mj. na požadavky NÚKIB na regulované organizace v oblasti zabezpečení elektronické pošty, principy funkce relevantních bezpečnostních mechanismů (SPF, DKIM, DMARC, DANE, &amp;hellip;), ale také na úroveň jejich adopce v rámci domény CZ&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>E-mail</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>DKIM</category>
            
          
            
              <category>DMARC</category>
            
          
            
              <category>DANE</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>DNSSEC</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Root.cz</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Prezentace z 67. TF-CSIRT meetingu - Modelování hrozeb s ATT&amp;CK a Jak rychle umíme patchovat?</title>
        <link>https://untrustednetwork.net/cs/2022/10/01/tf-csirt_67/</link>
        <pubDate>Sat, 01 Oct 2022 10:40:00 +0100</pubDate>
        
        <atom:modified>Sat, 01 Oct 2022 10:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/10/01/tf-csirt_67/</guid>
        <description>Tento týden proběhlo 67. pravidelné setkání mezinárodní komunity bezpečnostních týmů TF-CSIRT, do něhož jsem měl možnost přispět dvěma prezentacemi - jednou zaměřenou na rychlost, s jakou (z globálního pohledu) aplikujeme záplaty, a druhou, v níž jsme se zaměřili na základy modelování hrozeb s pomocí MITRE ATT&amp;amp;CK. Pokud byste se chtěli podívat na slidy z těchto prezentací, můžete je nalézt zde - i v případě, že jste se akce nemohli zúčastnit, myslím, že mohou být užitečné.</description>
        <content:encoded>&lt;p&gt;Tento týden proběhlo 67. pravidelné setkání mezinárodní komunity bezpečnostních týmů &lt;a href=&#34;https://tf-csirt.org/&#34;&gt;TF-CSIRT&lt;/a&gt;, do něhož jsem měl možnost přispět dvěma prezentacemi - jednou zaměřenou na rychlost, s jakou (z globálního pohledu) aplikujeme záplaty, a druhou, v níž jsme se zaměřili na základy modelování hrozeb s pomocí MITRE ATT&amp;amp;CK. Pokud byste se chtěli podívat na slidy z těchto prezentací, můžete je nalézt &lt;a href=&#34;https://tf-csirt.org/tf-csirt/meetings/67th/&#34;&gt;zde&lt;/a&gt; - i v případě, že jste se akce nemohli zúčastnit, myslím, že mohou být užitečné.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Modelování hrozeb</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: od kyberútoku k přerušení diplomatických vztahů</title>
        <link>https://untrustednetwork.net/cs/2022/09/12/postrehy-od-utoku-k-presuseni-vztahu/</link>
        <pubDate>Mon, 12 Sep 2022 07:45:00 +0200</pubDate>
        
        <atom:modified>Mon, 12 Sep 2022 07:45:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/09/12/postrehy-od-utoku-k-presuseni-vztahu/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na reakci Albánie na nedávný kybernetický útok na její státní systémy, obvinění NSA ze špionáže ze strany Číny nebo malware, který cílí na hráče počítačových her&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-od-kyberutoku-k-preruseni-diplomatickych-vztahu/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na reakci Albánie na nedávný kybernetický útok na její státní systémy, obvinění NSA ze špionáže ze strany Číny nebo malware, který cílí na hráče počítačových her&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Albánie</category>
            
          
            
              <category>Írán</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>NSA</category>
            
          
            
              <category>Uber</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#128 - Cena našeho soukromí, velké problémy Twitteru a další největší DDoS v historii</title>
        <link>https://untrustednetwork.net/cs/2022/09/02/securitycast-128/</link>
        <pubDate>Fri, 02 Sep 2022 11:30:00 +0100</pubDate>
        
        <atom:modified>Fri, 02 Sep 2022 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/09/02/securitycast-128/</guid>
        <description>Se začátkem září zde máme i jubilejní (alespoň ve dvojkové soustavě) epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na údajně špatné zabezpečení systémů Twitteru, rekordní HTTPS DDoS, útok tří ransomwarových skupin na jednu síť v krátkém čase a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem září zde máme i jubilejní (alespoň ve dvojkové soustavě) epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=65hxVhQT9D4&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na údajně špatné zabezpečení systémů Twitteru, rekordní HTTPS DDoS, útok tří ransomwarových skupin na jednu síť v krátkém čase a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/65hxVhQT9D4&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Černá Hora</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Twitter</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: ransomware na třetí přes jedno špatné zabezpečení </title>
        <link>https://untrustednetwork.net/cs/2022/08/15/postrehy-ransomware-na-treti/</link>
        <pubDate>Mon, 15 Aug 2022 08:00:00 -0500</pubDate>
        
        <atom:modified>Mon, 15 Aug 2022 08:00:00 -0500</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/08/15/postrehy-ransomware-na-treti/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na aktivně zneužívané zranitelnosti v platformě Zimbra, úspěšný průnik do sítě společnosti Cisco i tři ransomwarové útoky na jednu organizaci v průběhu dvou týdnů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-ransomware-na-treti-pres-jedno-spatne-zabezpeceni/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na aktivně zneužívané zranitelnosti v platformě Zimbra, úspěšný průnik do sítě společnosti Cisco i tři ransomwarové útoky na jednu organizaci v průběhu dvou týdnů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Zimbra</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>RDP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#123 - Červenec a cílené reklamy, FBI vs Huawei nebo Microsoft a makra</title>
        <link>https://untrustednetwork.net/cs/2022/08/04/securitycast-123/</link>
        <pubDate>Thu, 04 Aug 2022 13:20:00 +0100</pubDate>
        
        <atom:modified>Thu, 04 Aug 2022 13:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/08/04/securitycast-123/</guid>
        <description>Se začátkem srpna zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na reálné dopady cílené reklamy na soukromí, opětovnou implementaci automatického blokování maker v dokumentech stažených z internetu, dozvuky útoku na ŘSD a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Se začátkem srpna zde máme i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=sWnpsRL0_GY&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na reálné dopady cílené reklamy na soukromí, opětovnou implementaci automatického blokování maker v dokumentech stažených z internetu, dozvuky útoku na ŘSD a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/sWnpsRL0_GY&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Traffic Light Protocol (TLP) 2.0 is here</title>
        <link>https://untrustednetwork.net/cs/2022/08/04/tlp2.0/</link>
        <pubDate>Thu, 04 Aug 2022 10:35:00 +0100</pubDate>
        
        <atom:modified>Thu, 04 Aug 2022 10:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/08/04/tlp2.0/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na novou verzi standardu Traffic Light Protocol, která byla publikována počátkem tohoto týdne&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28914&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na novou verzi standardu Traffic Light Protocol, která byla publikována počátkem tohoto týdne&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>FIRST</category>
            
          
            
              <category>TLP</category>
            
          
            
              <category>CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: zmrtvýchvstání maker v dokumentech Office</title>
        <link>https://untrustednetwork.net/cs/2022/07/11/postrehy-zmrtvychvstani-maker/</link>
        <pubDate>Mon, 11 Jul 2022 09:10:00 -0500</pubDate>
        
        <atom:modified>Mon, 11 Jul 2022 09:10:00 -0500</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/07/11/postrehy-zmrtvychvstani-maker/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na návrat VBA maker do MS Office, Lockdown mód pro zařízení Apple nebo prodej databáze údajně obsahující osobní data miliardy čínských občanů&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zmrtvychvstani-maker-v-dokumentech-office/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na návrat VBA maker do MS Office, Lockdown mód pro zařízení Apple nebo prodej databáze údajně obsahující osobní data miliardy čínských občanů&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>ENISA</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Makro</category>
            
          
            
              <category>Apple</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#118 - Červen ve znamení útoků na Litvu nebo největšího HTTPS DDoS útoku historie</title>
        <link>https://untrustednetwork.net/cs/2022/07/06/securitycast-118/</link>
        <pubDate>Wed, 06 Jul 2022 15:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 06 Jul 2022 15:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/07/06/securitycast-118/</guid>
        <description>Začátek srpna s sebou přináší i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na pokračování DDoS útoků spojených s válkou na Ukrajině, zranitelnost Follina, největší HTTPS DDoS útok v historii a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Začátek srpna s sebou přináší i novou epizodu pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=pRReJpFc52Q&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na pokračování DDoS útoků spojených s válkou na Ukrajině, zranitelnost Follina, největší HTTPS DDoS útok v historii a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/pRReJpFc52Q&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Litva</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - EternalBlue 5 years after WannaCry and NotPetya</title>
        <link>https://untrustednetwork.net/cs/2022/07/05/eternalblue/</link>
        <pubDate>Tue, 05 Jul 2022 10:35:00 +0100</pubDate>
        
        <atom:modified>Tue, 05 Jul 2022 10:35:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/07/05/eternalblue/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na počet z internetu dostupných systémů, které jsou stále zranitelné exploitem EternalBlue&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28816&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na počet z internetu dostupných systémů, které jsou stále zranitelné exploitem EternalBlue&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>EternalBlue</category>
            
          
            
              <category>WannaCry</category>
            
          
            
              <category>NotPetya</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Analýza malware - &#39;video write-up&#39; finálové úlohy z ECSC 2021</title>
        <link>https://untrustednetwork.net/cs/2022/06/21/analyza_malware-ecsc_2021/</link>
        <pubDate>Tue, 21 Jun 2022 08:25:00 +0100</pubDate>
        
        <atom:modified>Tue, 21 Jun 2022 08:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/06/21/analyza_malware-ecsc_2021/</guid>
        <description>Na YouTube kanálu Untrusted Network CZ jsem dnes publikoval video s ukázkou možného řešení úlohy zaměřené na analýzu komplexního škodlivého kódu, kterou jsem připravil pro finále loňského ročníku soutěže European Cyber Security Challenge. Pokud byste se tedy chtěli podívat na jednu z úloh, které soutěžící v rámci výše zmíněné akce řešili, nebo byste si chtěli úlohu vyzkoušet sami, máte možnost - bližší informace najdete v následujícím videu.
Pro případné zájemce je video k dispozici i v anglické verzi.</description>
        <content:encoded>&lt;p&gt;Na YouTube kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; jsem dnes publikoval video s ukázkou možného řešení úlohy zaměřené na analýzu komplexního škodlivého kódu, kterou jsem připravil pro finále loňského ročníku soutěže &lt;a href=&#34;https://ecsc2021.cz/&#34;&gt;European Cyber Security Challenge&lt;/a&gt;. Pokud byste se tedy chtěli podívat na jednu z úloh, které soutěžící v rámci výše zmíněné akce řešili, nebo byste si chtěli úlohu vyzkoušet sami, máte možnost - bližší informace najdete v následujícím videu.&lt;/p&gt;
&lt;p&gt;Pro případné zájemce je video k dispozici i v &lt;a href=&#34;https://untrustednetwork.net/en/2022/06/21/malware_analysis-ecsc_2021/&#34;&gt;anglické verzi&lt;/a&gt;.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/9G8Au0OdtV0&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2022/07-ecsc_2021/ecsc_2021.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Video</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: (kybernetickým) cvičením ke zdraví</title>
        <link>https://untrustednetwork.net/cs/2022/06/13/postrehy-kyberneticke-cviceni/</link>
        <pubDate>Mon, 13 Jun 2022 07:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 13 Jun 2022 07:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/06/13/postrehy-kyberneticke-cviceni/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na cvičení Cyber Europe 2022, nový rámec pro řízení rizik dodavatelských řetězců MITRE SoT i netradiční přístup ke komunikaci ze strany ransomwarové skupiny LockBit&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-kybernetickym-cvicenim-ke-zdravi/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na cvičení Cyber Europe 2022, nový rámec pro řízení rizik dodavatelských řetězců MITRE SoT i netradiční přístup ke komunikaci ze strany ransomwarové skupiny LockBit&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Čína</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Atlassian</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>Kryptografie</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>ENISA</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#112 - ŘSD v problémech, cílené reklamy, návrat REvilu nebo přeskupení Conti</title>
        <link>https://untrustednetwork.net/cs/2022/06/01/securitycast-112/</link>
        <pubDate>Wed, 01 Jun 2022 14:10:00 +0100</pubDate>
        
        <atom:modified>Wed, 01 Jun 2022 14:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/06/01/securitycast-112/</guid>
        <description>S koncem května je tu i nová epizoda pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na YouTube a na Spotify a podíváme se v ní na DDoS útoky realizované skupinout Killnet, odhalení spywaru Pegasus na telefonech vysoce postavených politiků ve Španělsku, ransomware útok na ŘSD a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S koncem května je tu i nová epizoda pravidelného měsíčního speciálu podcastu ALEF SecurityCast. Najdete ji na &lt;a href=&#34;https://www.youtube.com/watch?v=oBWj8UjuZEI&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v ní na DDoS útoky realizované skupinout Killnet, odhalení spywaru Pegasus na telefonech vysoce postavených politiků ve Španělsku, ransomware útok na ŘSD a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/oBWj8UjuZEI&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Amazon</category>
            
          
            
              <category>REvil</category>
            
          
            
              <category>Conti</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - HTML phishing attachments - now with anti-analysis features</title>
        <link>https://untrustednetwork.net/cs/2022/06/01/anti-analysis-phishing/</link>
        <pubDate>Wed, 01 Jun 2022 12:05:00 +0100</pubDate>
        
        <atom:modified>Wed, 01 Jun 2022 12:05:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/06/01/anti-analysis-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na netradiční využití anti-debugging/anti-analysis technik v rámci phishingové stránky&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28702&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na netradiční využití anti-debugging/anti-analysis technik v rámci phishingové stránky&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: zprávy o smrti skupiny Conti byly značně přehnané</title>
        <link>https://untrustednetwork.net/cs/2022/05/23/postrehy-conti/</link>
        <pubDate>Mon, 23 May 2022 07:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 23 May 2022 07:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/05/23/postrehy-conti/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na neúplný konec ransomwarové skupiny Conti, dopady ransomwarového útoku na ŘSD, možnost útoku na vypnutý iPhone, nešťastné ukládání hesel v prohlížeči Chrome a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-zpravy-o-smrti-skupiny-conti-byly-znacne-prehnane/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na neúplný konec ransomwarové skupiny Conti, dopady ransomwarového útoku na ŘSD, možnost útoku na vypnutý iPhone, nešťastné ukládání hesel v prohlížeči Chrome a nejen to&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>F5</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Chrome</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>iPhone</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Do you want 30 BTC? Nothing is easier (or cheaper) in this phishing campaign...</title>
        <link>https://untrustednetwork.net/cs/2022/05/18/btc-phishing/</link>
        <pubDate>Wed, 18 May 2022 07:50:00 +0100</pubDate>
        
        <atom:modified>Wed, 18 May 2022 07:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/05/18/btc-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na sofistikovanou phishingovou kampaň v níž bylo jako návnada užito 30 BTC (na cizím účtu)&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28662&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na sofistikovanou phishingovou kampaň v níž bylo jako návnada užito 30 BTC (na cizím účtu)&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Bitcoin</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - What is the simplest malware in the world?</title>
        <link>https://untrustednetwork.net/cs/2022/05/06/simplest-malware/</link>
        <pubDate>Fri, 06 May 2022 09:20:00 +0100</pubDate>
        
        <atom:modified>Fri, 06 May 2022 09:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/05/06/simplest-malware/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na potenciálně nejjednodušší malware na světě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28620&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na potenciálně nejjednodušší malware na světě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#106 - Duben ve znamení teenage hackerů, DDoS útoků a stále nezáplatované Log4Shell</title>
        <link>https://untrustednetwork.net/cs/2022/04/29/securitycast-106/</link>
        <pubDate>Fri, 29 Apr 2022 16:10:00 +0100</pubDate>
        
        <atom:modified>Fri, 29 Apr 2022 16:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/04/29/securitycast-106/</guid>
        <description>Kolegové z Alefu mi nabídli účast v novém pravidelném měsíčním speciálu SecurityCast,v němž bychom se vždy podívali na to nejzajmavější, co se v oblasti kybernetické bezpečnosti za daný měsíc stalo. Slovy Maria Puza, šlo o nabídku, která se neodmítá, a včera jsme tak se Standou Novotným natočili první díl tohoto podcastu.
Najdete jej na YouTube a na Spotify a podíváme se v něm na vývoj situace na Ukrajině, DDoS útoky na vybrané české organizce, významné zranitelnosti a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Kolegové z Alefu mi nabídli  účast v novém pravidelném měsíčním speciálu SecurityCast,v němž bychom se vždy podívali na to nejzajmavější, co se v oblasti kybernetické bezpečnosti za daný měsíc stalo. Slovy Maria Puza, šlo o nabídku, která se neodmítá, a včera jsme tak se Standou Novotným natočili první díl tohoto podcastu.&lt;/p&gt;
&lt;p&gt;Najdete jej na &lt;a href=&#34;https://www.youtube.com/watch?v=qqS2JvTJqX0&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt; a podíváme se v něm na vývoj situace na Ukrajině, DDoS útoky na vybrané české organizce, významné zranitelnosti a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/qqS2JvTJqX0&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>DDoS</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - MITRE ATT&amp;CK v11 - a small update that can help (not just) with detection engineering</title>
        <link>https://untrustednetwork.net/cs/2022/04/27/attack-v11/</link>
        <pubDate>Wed, 27 Apr 2022 11:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 27 Apr 2022 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/04/27/attack-v11/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na novou verzi frameworku MITRE ATT&amp;amp;CK, která byla publikována počátkem tohoto týdne&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28590&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na novou verzi frameworku MITRE ATT&amp;amp;CK, která byla publikována počátkem tohoto týdne&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: jeden podpis vládne všem</title>
        <link>https://untrustednetwork.net/cs/2022/04/25/postrehy-java-podpisy/</link>
        <pubDate>Mon, 25 Apr 2022 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 25 Apr 2022 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/04/25/postrehy-java-podpisy/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na zranitelnost v Javě umožňující podvrhovat elektronické podpisy, DDoS útoky na vybrané české organizace, možné zmrtvýchvstání skupiny REvil a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-jeden-podpis-vladne-vsem/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme na zranitelnost v Javě umožňující podvrhovat elektronické podpisy, DDoS útoky na vybrané české organizace, možné zmrtvýchvstání skupiny REvil a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Lenovo</category>
            
          
            
              <category>Java</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Okta</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Oracle</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - How is Ukrainian internet holding up during the Russian invasion?</title>
        <link>https://untrustednetwork.net/cs/2022/04/13/ukrainian_internet/</link>
        <pubDate>Wed, 13 Apr 2022 11:30:00 +0100</pubDate>
        
        <atom:modified>Wed, 13 Apr 2022 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/04/13/ukrainian_internet/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na dopady aktuální války na Ukrajině na dostupnost webových serverů na Ukrajině a v Rusku&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28546&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na dopady aktuální války na Ukrajině na dostupnost webových serverů na Ukrajině a v Rusku&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Nepravdivé zprávy o kybernetických útocích v rámci války na Ukrajině v médiích, aneb postesk nad úrovní žurnalistické profesionality a etiky v českých zemích</title>
        <link>https://untrustednetwork.net/cs/2022/03/30/novinarska-etika/</link>
        <pubDate>Wed, 30 Mar 2022 07:50:00 +0100</pubDate>
        
        <atom:modified>Wed, 30 Mar 2022 07:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/30/novinarska-etika/</guid>
        <description>Jen málokdo by asi nesouhlasil s tvrzením, že hlavním úkolem každého profesionálního novináře při informování veřejnosti o aktuálním dění je poskytovat objektivní, nezkreslené, ověřené, a hlavně pravdivé informace. Jde konec konců o zásady, které explicitně zmiňuje například i Etický kodex Syndikátu novinářů České republiky. Výše uvedené samozřejmě platí, ponecháme-li stranou situaci kdy novinář publikuje článek v němž vyjadřuje pouze svůj názor na určitou událost či dění, nicméně v takovém případě by mělo být naprosto zjevné, že se autor nesnaží prezentovat ve své práci objektivní skutečnost, ale jen svůj subjektivní pohled.</description>
        <content:encoded>&lt;p&gt;Jen málokdo by asi nesouhlasil s tvrzením, že hlavním úkolem každého profesionálního novináře při informování veřejnosti o aktuálním dění je poskytovat objektivní, nezkreslené, ověřené, a hlavně pravdivé informace. Jde konec konců o zásady, které explicitně zmiňuje například i &lt;a href=&#34;https://www.syndikat-novinaru.cz/o-nas/etika/eticky-kodex/&#34;&gt;Etický kodex Syndikátu novinářů České republiky&lt;/a&gt;. Výše uvedené samozřejmě platí, ponecháme-li stranou situaci kdy novinář publikuje článek v němž vyjadřuje pouze svůj názor na určitou událost či dění, nicméně v takovém případě by mělo být naprosto zjevné, že se autor nesnaží prezentovat ve své práci objektivní skutečnost, ale jen svůj subjektivní pohled.&lt;/p&gt;
&lt;p&gt;Bohužel, současná praxe některých žurnalistů působících v populárních českých médiích je výše zmíněným ideálům relativně vzdálená. V souvislosti s probíhající válkou na Ukrajině totiž někteří z nich publikují nepravdivé nebo přinejmenším neověřené informace o kybernetických útocích a souvisejícím dění a prezentují je jako objektivně uznatelnou skutečnost. Ať už jsou výsledné články (na pár konkrétních příkladů se podíváme níže) výsledkem bezhlavého přejímání informací publikovaných v jiných médiích nebo senzacechtivosti a neznalosti odborné problematiky na straně jejich autorů, je zjevné, že se při jejich tvorbě autoři ani nikdo jiný z redakcí relevantních mediálních organizací neobtěžoval ověřit pravdivost v nich předkládaných „faktů“.&lt;/p&gt;
&lt;p&gt;Popsaný problém se samozřejmě netýká jen českých médií, ale v následujících řádcích se zaměříme výhradně jen na příklady z domácího prostředí. Nejedná se bohužel ani o problém nový – upozorňoval jsem na něj konec konců i já sám už v roce &lt;a href=&#34;https://nukib.cz/cs/infoservis/aktuality/1351-cybercon-brno-2019-18-19-9-2019/&#34;&gt;2019 na konferenci Cybercon&lt;/a&gt; v příspěvku nazvaném „Kybernetická bezpečnost je šedivá: útoky nejsou vždy škodlivé a publikované informace nejsou vždy pravdivé“, když jsem hovořil mimo jiné o velmi špatné praxi při přejímání neověřených informací s vazbou na kybernetickou bezpečnost nejen ze strany populárních médií.&lt;/p&gt;
&lt;p&gt;Jaké konkrétní články z posledních týdnů tedy obsahují nepravdivé nebo alespoň prokazatelně neověřené informace? Pojďme se podívat na pár příkladů ze serveru Novinky.cz – nejde o jediný portál, kde si autoři zjevně mnohdy nelámou hlavu s ověřováním informací s vazbou na kybernetickou bezpečnost před jejich publikováním, ale dle rychlé analýzy českých online médií jsem došel k přesvědčení, že rozhodně patří mezi největší hříšníky v této oblasti…&lt;br /&gt;
&lt;br&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;27. 3. 2022 – článek &lt;a href=&#34;https://www.novinky.cz/valka-na-ukrajine/clanek/tohle-je-pravda-o-ukrajine-hackeri-napadli-40-tisic-ruskych-tiskaren-aby-referovali-o-valce-40391839&#34;&gt;Tohle je pravda o Ukrajině! Hackeři napadli 40 tisíc ruských tiskáren, aby referovali o válce&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;V článku jeho autor uvádí, že hnutí Anonymous se podařilo ovládnout 40 tisíc ruských tiskáren a s pomocí nich vytisknout přes sto tisíc stránek textu informujícího ruské občany o propagandě a dezinformacích, které jsou jim ze strany oficiálních institucí předkládány v souvislosti s válkou na Ukrajině.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/01-tiskarny.jpg&#34; alt=&#34;Novinky.cz - Tohle je pravda o Ukrajině! Hackeři napadli 40 tisíc ruských tiskáren, aby referovali o válce&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.novinky.cz/valka-na-ukrajine/clanek/tohle-je-pravda-o-ukrajine-hackeri-napadli-40-tisic-ruskych-tiskaren-aby-referovali-o-valce-40391839&#34;&gt;Novinky.cz&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;I ponecháme-li pro tentokrát stranou, že tvrzení „anonymních“ twitterových účtů hlásících se k Anonymous nejsou nezbytně zcela spolehlivým zdrojem informací, a prezentovat tak jejich vyjádření jako skutečnost bez jakéhokoli ověření je přinejmenším nevhodné (k tomuto problému se ještě několikrát vrátíme), není už ani samotný nadpis v pořádku. Zdá se totiž, že v tomto případě se autor článku ani nikdo jiný v redakci neobtěžoval podívat na &lt;a href=&#34;https://twitter.com/DepaixPorteur/status/1505624076886413329&#34;&gt;původní tweet v němž se Anonymous mají k „hacku“ tiskáren hlásit&lt;/a&gt; – v něm je totiž sice zmíněn jak počet údajně kompromitovaných tiskáren, tak číslo 40 tisíc, tato cifra však odkazovala na počet stránek, který se mělo podařit útočníkům původně vytisknout, nikoli počet kompromitovaných tiskáren. Tiskáren samotných mělo být dle daného tweetu kompromitováno pouze 156 (toto číslo se do textu článku na Novinkách paradoxně rovněž dostalo, ale autor následně zmiňuje jeho údajný „raketový růst“).&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/01-tweet1.jpg&#34; alt=&#34;Tweet Anonymous&#34; style=&#34;max-width:400px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://twitter.com/DepaixPorteur/status/1505624076886413329&#34;&gt;Twitter&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Je na místě poznamenat, že v &lt;a href=&#34;https://www.hackread.com/anonymous-hacks-unsecured-printers-message-russia/&#34;&gt;článku na serveru HackRead&lt;/a&gt;, který byl v textu na Novinkách citován, byla publikována informace o větším počtu kompromitovaných zařízení než zmiňuje původní tweet. Autor tohoto článku však místo 156 tiskáren zmiňuje pouze číslo 160 a nikoli 40 000.&lt;/p&gt;
&lt;p&gt;Na základě výše uvedeného by mělo být zjevné, že pokud by se autor byl býval chtěl držet faktů, resp. pokud by si byl alespoň korektně přečetl onen původní tweet (nebo si alespoň ověřil &lt;a href=&#34;https://www.google.com/search?q=40+thousand+printers+hacked+anonymous+russia&#34;&gt;jediným vyhledáním na Googlu svou domněnku o 40 000 kompromitovaných tiskárnách&lt;/a&gt;), mohl nadpis článku vypadat spíše takto:&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/01-tiskarny-upraveno.jpg&#34; alt=&#34;Upravený název&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
Samotný text článku by pak pochopitelně musel rovněž působit trochu méně bombastickým a „jistým“ dojmem…
&lt;br&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;&lt;b&gt;22. 3. 2022 – článek &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/prvni-varovny-vystrel-hackeri-zautocili-na-nestle-a-zverejnili-citliva-data-40391311&#34;&gt;První „varovný výstřel“. Hackeři zaútočili na Nestlé a zveřejnili citlivá data&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Jak můžete vidět na následujícím obrázku, už v perexu a v prvním odstavci článku jeho autoři jednoznačně informují o tom, že jisté skupině s vazbou na hnutí Anonymous se podařilo úspěšně napadnout společnost Nestlé a následně zveřejnit 10 GB citlivých dat, které „evidentně pochází“ z jejích interních systémů.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-nestle.jpg&#34; alt=&#34;Novinky.cz - První „varovný výstřel“. Hackeři zaútočili na Nestlé a zveřejnili citlivá data&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/prvni-varovny-vystrel-hackeri-zautocili-na-nestle-a-zverejnili-citliva-data-40391311&#34;&gt;Novinky.cz&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Ponechme nyní stranou, že níže v textu článku autoři citují i vyjádření Nestlé, v němž firma informace o úniku citlivých dat popírá – v prvních odstavcích i nadpisu článku se vyjadřují velmi jasně v tom smyslu, že došlo k úspěšnému útoku a byla zcizena a publikována citlivá data. Na čem tedy toto tvrzení založili?&lt;/p&gt;
&lt;p&gt;Zdá se, že na ničem jiném než na následujícím &lt;a href=&#34;https://twitter.com/LatestAnonPress/status/1506296105088262146&#34;&gt;tweetu&lt;/a&gt; jednoho z účtů navázaných na hnutí Anonymous, který autoři v článku uvádí.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-tweet1.jpg&#34; alt=&#34;Tweet Anonymous&#34; style=&#34;max-width:400px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://twitter.com/LatestAnonPress/status/1506296105088262146&#34;&gt;Twitter&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Jak jsme už zmínili výše, twitterové účty identifikující se s Anonymous nejsou nezbytně zcela spolehlivým zdrojem informací – historicky byla některá tvrzení jmenovaného hnutí realizovaná nejen s pomocí nich odůvodněně zpochybňována[&lt;a href=&#34;https://twitter.com/GossiTheDog/status/1497682517717049348&#34;&gt;1&lt;/a&gt;,&lt;a href=&#34;https://www.bankinfosecurity.com/blogs/anonymous-leak-minneapolis-police-data-hoax-p-2905&#34;&gt;2&lt;/a&gt;,&lt;a href=&#34;https://news.softpedia.com/news/Evidence-Suggests-PlayStation-Hack-Is-Fake-286714.shtml&#34;&gt;3&lt;/a&gt;], což je jeden z důvodů (vedle skutečnosti, že na internetu může kdokoli velmi snadno publikovat cokoli), proč většina novinářů, která o takto provedených vyjádřeních informuje, obvykle pouze uvádí, že „Anonymous tvrdí“ že provedli určitou aktivitu.&lt;/p&gt;
&lt;p&gt;Bylo tedy v tomto případě ze strany Anonymous skutečně publikováno 10 GB citlivých interních dat společnosti Nestlé, jak nás autoři článku jednoznačně informovali?&lt;/p&gt;
&lt;p&gt;Ne.&lt;/p&gt;
&lt;p&gt;Je pravdou, že další z twitterových účtů Anonymous zveřejnily odkazy[&lt;a href=&#34;https://twitter.com/YourAnonTV/status/1506272971824025604&#34;&gt;4&lt;/a&gt;,&lt;a href=&#34;https://twitter.com/PucksReturn/status/1506253034866843651&#34;&gt;5&lt;/a&gt;] na stažení (dle vlastních slov „částečného“, „ukázkového“,…) balíku dat, který měl údajně obsahovat vzorek zcizených citlivých dat – konkrétně e-mailů, hesel/přístupových údajů a informací o obchodních klientech (pokud se vám tento výčet zdá povědomý, obsah souborů byl explicitně uveden jako jeden z „faktů“ ve výše zmíněném  článku).&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-tweet2.jpg&#34; alt=&#34;Tweet Anonymous&#34; style=&#34;max-width:400px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://twitter.com/YourAnonTV/status/1506272971824025604&#34;&gt;Twitter&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Ve skutečnosti měl však publikovaný ZIP soubor pouze 5,7 MB a obsahoval necelých 54 MB zabalených textových souborů. Můžete se o tom konec konců přesvědčit sami – stačí jej stáhnout z jednoho z publikovaných odkazů (například &lt;a href=&#34;https://anonfiles.com/f9W5KbP5xf/Nestle_zip&#34;&gt;zde&lt;/a&gt; nebo &lt;a href=&#34;https://gofile.io/d/kyFj0A&#34;&gt;zde&lt;/a&gt;) a rozbalit.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-files.jpg&#34; alt=&#34;Obsah publikovaného archivu&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Je škoda, že tento postup nezvolili autoři onoho článku, než se začali jednoznačně vyjadřovat k velikosti zcizených publikovaných dat a jejich obsahu.&lt;/p&gt;
&lt;p&gt;Pokud by tak učinili, mohli totiž velmi snadno zjistit, že i pokud ponecháme stranou tvrzení o zcizení citelně většího balíku dat, než byl publikován, které není možné nijak ověřit (a lze o něm pochybovat), obsah publikovaných souborů rozhodně nevypadá jako „citlivá data“ z interních systémů, ale jako testovací data pro určitý systém (povšimněte si mj. e-mailových adres v následující ukázce z jednoho z publikovaných souborů), což plně odpovídá vyjádření společnosti Nestlé, v němž firma tvrdí, že data, která útočníci získali, jsou testovací a byla ze strany firmy omylem již v únoru veřejně zpřístupněna, a tedy že jejich získání nebylo podmíněno jakýmkoli útokem.&lt;/p&gt;
&lt;p&gt;Uvedené vyjádření měli autoři zjevně k dispozici, neb jej ve článku uvádějí, ale pravděpodobně považovali informaci z jakéhosi účtu Twitteru za důvěryhodnější vstup než zprávu od jmenované společnosti…&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-data.jpg&#34; alt=&#34;Obsah jednoho z publikovaných souborů&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Ve výsledku tak nebylo publikováno 10 GB dat, ale cca 54 MB, a nešlo při tom o data citlivá, ale s vysokou pravděpodobností data testovací. „Útočníci“ je navíc pravděpodobně nezískali po útoku na systém, ale stáhnuli si je poté, co je Nestlé samo omylem zpřístupnilo.&lt;/p&gt;
&lt;p&gt;Zcela stranou ponechme, že &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/neskoncujete-s-ruskem-znicime-vas-vyhrozuji-hackeri-nestle-i-raiffeisen-bank-40391174&#34;&gt;„zničením“&lt;/a&gt;, jak autoři píší, Anonymous tak docela nevyhrožovaly a věta uvedená v perexu (a nadpisech a textech řady dalších článků na stejném portálu) a je založené na lámané anglické větě „Pull out of Russia! We give you 48 hours to reflect and withdraw from Russia or else you will be under our target!“, kterou v rámci &lt;a href=&#34;https://twitter.com/YourAnonTV/status/1505679705797713927&#34;&gt;dřívějšího tweetu&lt;/a&gt; publikoval jiný účet s vazbou na Anonymous. Mezi „zničením“ a „cílením“ je sice relativně citelný rozdíl, ale zda jde o nepravdivé tvrzení nebo jen přijatelné využití „umělecké licence“ ponechám ke zvážení každému čtenáři…&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-tweet3.jpg&#34; alt=&#34;Tweet Anonymous&#34; style=&#34;max-width:400px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://twitter.com/YourAnonTV/status/1505679705797713927&#34;&gt;Twitter&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Ať už vnímáme pokračující ekonomické působení firmy Nestlé v Rusku (nebo její jakékoli jiné aktivity) jako neetické či nikoli, určitě není na místě vydávat nepodložené informace o úspěšném útoku na ní za skutečnost, tím méně když existuje řada objektivních důvodů, které takový narativ jednoznačně zpochybňují…&lt;/p&gt;
&lt;p&gt;Jak by mohl například vypadat začátek diskutovaného článku, pokud bychom se drželi dostupných skutečností popsaných výše, se můžete v každém případě podívat na následujícím obrázku.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/02-nestle-upraveno.jpg&#34; alt=&#34;Upravený název&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;&lt;b&gt;2. 3. 2022 – článek &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/rusove-budou-utocit-naslepo-kvuli-anonymous-ztratili-kontrolu-nad-spionaznimi-satelity-40388888&#34;&gt;Rusům jsme vyřadili špionážní satelity, jedou naslepo, hlásí Anonymous&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Poslední ukázka, na kterou se krátce podíváme, demonstruje situaci, kdy autor v části článku jednoznačně tvrdí, že k určité události/situaci došlo, a následně o několik řádků níže uvádí zdánlivě neslučitelnou informaci ohledně nemožnosti ověření pravdivosti původního tvrzení.&lt;/p&gt;
&lt;p&gt;Autor tohoto článku již v perexu jednoznačně tvrdí, že Anonymous se podařilo vyřadit systémy Roskosmosu, v důsledku čehož ruské síly „útočí v podstatě naslepo“ bez podpory satelitů.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/03-satelity.jpg&#34; alt=&#34;Novinky.cz - Rusům jsme vyřadili špionážní satelity, jedou naslepo, hlásí Anonymous&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/rusove-budou-utocit-naslepo-kvuli-anonymous-ztratili-kontrolu-nad-spionaznimi-satelity-40388888&#34;&gt;Novinky.cz&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Toto tvrzení se zdá být podloženo opět jen &lt;a href=&#34;https://twitter.com/YourAnonTV/status/1498792639877074945&#34;&gt;jedním tweetem&lt;/a&gt; publikovaným účtem s vazbou na hnutí Anonymous.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/03-tweet1.jpg&#34; alt=&#34;Tweet Anonymous&#34; style=&#34;max-width:400px;width:100%;border:1px solid grey&#34;&gt;
&lt;div align=right&gt;&lt;kbd&gt;Zdroj: &lt;a href=&#34;https://twitter.com/YourAnonTV/status/1498792639877074945&#34;&gt;Twitter&lt;/a&gt;&lt;/kbd&gt;&lt;/div&gt;
&lt;br&gt;
&lt;p&gt;Jak jsme zmínili už výše, spoléhat se plně na pravdivost všech zpráv publikovaných ze strany různých skupin hlásících se k Anonymous na Twitteru je značně rizikové. V tomto případě nemáme k dispozici žádná další data, která by nám úspěšný průnik a pravdivost onoho výše uvedeného tvrzení skutečně potvrdily. Jak sám autor článku uvádí, Rusko úspěch útoku popřelo, nicméně spoléhat se na oficiální ruská vyjádření by bylo asi stejně odvážné, jako bez dalších důkazů bez výhrad přijmout výše zmíněnou zprávu Anonymous.&lt;/p&gt;
&lt;p&gt;Obrázky, které byly k tweetu přiloženy, a které autor článku popisuje jako „snímky z administračního rozhraní serverů, které potvrzují, že jsou skutečně mimo provoz“ ve skutečnosti rozhodně nic takového nepotvrzují. Zdá se, že jde o části administračního rozhraní systému &lt;a href=&#34;https://wso2.com/identity-server/&#34;&gt;WSO2 Identity Server&lt;/a&gt; – řešení pro správu identit, které samo o sobě rozhodně nemá žádnou vazbu na průmyslové nebo satelitní systémy – a nikde na obrázcích není nic, co by ukazovalo jakékoli „systémy mimo provoz“.&lt;/p&gt;
&lt;p&gt;I pokud bychom tedy pominuli principiálně omezenou důkazní hodnotu jakýchkoli screenshotů, je zjevné že autor článku v něm bez okolků prezentuje nesmyslný a nepravdivý závěr jako skutečnost.&lt;/p&gt;
&lt;p&gt;Tím však náš pohled na tento článek nekončí. Autor totiž současně se vším výše uvedeným v textu zmiňuje, že zprávu Anonymous „bohužel v současnosti není možné ověřit…z jiného zdroje”.&lt;/p&gt;
&lt;p&gt;Je mi záhadou, jak může článek publikovaný na jednom z největších zpravodajských portálů v zemi jednoznačně označit něco za skutečnost a následně přiznat, že to skutečnost být vlastně nemusí, protože není možné to ověřit, ale zřejmě jde o jedno z hlubokých tajemství vyvážené moderní žurnalistiky a mentální gymnastiky, kterým není mně, prostému smrtelníkovi, souzeno porozumět…&lt;/p&gt;
&lt;p&gt;Jak by mohl vypadat úvod tohoto článku, pokud by se autor rozhodl nepovažovat výše zmíněný tweet za slovo boží? Například takto:&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/06-media/03-satelity-upraveno.jpg&#34; alt=&#34;Upravený název&#34; style=&#34;max-width:800px;width:100%;border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Nejde o jediné dílo z poslední doby, kde se autoři odhodlali k podobnému přístupu založenému na prezentování neověřených informací jako faktů, přičemž následně zmiňují, že se vlastně jedná o informace nepotvrzené – článek jednoznačně tvrdící v nadpisu &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/polska-zeleznice-kolabuje-muzou-za-to-hackeri-40390727&#34;&gt;„Polská železnice kolabuje. Můžou za to hackeři“&lt;/a&gt;, v jehož textu však autoři uvádí že „podle všeho je to důsledek hackerského útoku”, ale “oficiálně … polská vláda ještě útok hackerů nepotvrdila” budiž jen další ukázkou výše popsané praxe vydávat nepotvrzené informace za jednoznačně pravdivé (pro úplnost již jen doplním, že na článek jeden z jeho autorů později sám navázal článkem nazvaným &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/zadny-utok-hackeru-polska-zeleznice-zkolabovala-kvuli-softwarove-chybe-40390808&#34;&gt;Žádný útok hackerů. Polská železnice zkolabovala kvůli softwarové chybě&lt;/a&gt;).&lt;br /&gt;
&lt;br&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Co říci na závěr?&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Příkladů podobných těm výše uvedeným je (nejen) na českém internetu více a zpravidla se pohybují na úrovni bezhlavého přebírání nepotvrzených „výkřiků do tmy“ publikovaných různými twitterovými účty nebo zahraničními médii bez jakékoli verifikace nebo kritické analýzy.&lt;/p&gt;
&lt;p&gt;V této oblasti musím například přiznat, že mi přijde ze strany některých žurnalistů přinejmenším velmi odvážné jednoznačně tvrdit, že útoky &lt;a href=&#34;https://www.novinky.cz/internet-a-pc/clanek/anonymous-vyhnali-z-ruska-dalsi-spolecnost-40391825&#34;&gt;Anonymous „vyhnaly“ některé organizace z Ruska&lt;/a&gt;. Přestože sami Anonymous mají tendenci tak situaci prezentovat, sám bych byl předpokládal, že ekonomický tlak a negativní reakce zákazníků jsou podstatnějšími faktory při rozhodování vedení nadnárodních obchodních gigantů než hrozby ze strany Anonymous… Předpokládal bych také, že skutečnost, že na Twitteru firemní účty na zprávy od Anonymous reagují informacemi o plánech firem nepokračovat v aktivitách v Rusku jsou spíše snahou upozornit na skutečný stav věci i ty, k nimž by se plány organizací dostat nemusely (a kteří by v důsledku toho mohli podniknout sice nekritickou, ale přesto nežádoucí akci), než uznání toho, že tlak Anonymous fungoval… Nezastírám však že je možné, že se pletu a rozhodně bych nebyl ochotný prezentovat tento svůj názor jako fakt.&lt;/p&gt;
&lt;p&gt;Což mě přivádí k zajímavé myšlence – nebylo by pěkné, kdyby se podobnou zásadou neprezentovat vlastní domněnky jako fakta řídili i všichni profesionální novináři?&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2022/06-media/media.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Anonymous</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: útok na firmu Okta a možný konec skupiny Lapsus$</title>
        <link>https://untrustednetwork.net/cs/2022/03/28/postrehy-okta-lapsus/</link>
        <pubDate>Mon, 28 Mar 2022 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Mar 2022 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/28/postrehy-okta-lapsus/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na aktuality spojené s válkou na Ukrajině, úspěšný útok na společnosti Okta a Microsoft ze strany skupiny Lapsus$, ale i na údajné zatčení členů této skupiny a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-utok-na-firmu-okta-a-mozny-konec-skupiny-lapsus/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se podíváme  na aktuality spojené s válkou na Ukrajině, úspěšný útok na společnosti Okta a Microsoft ze strany skupiny Lapsus$, ale i na údajné zatčení členů této skupiny a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>HP</category>
            
          
            
              <category>Anonymous</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Okta</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Kaspersky</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT 24 k útokům na firmy působící v Rusku</title>
        <link>https://untrustednetwork.net/cs/2022/03/25/ct24-kyberneticke-utoky-firmy-v-rusku/</link>
        <pubDate>Fri, 25 Mar 2022 17:20:00 +0100</pubDate>
        
        <atom:modified>Fri, 25 Mar 2022 17:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/25/ct24-kyberneticke-utoky-firmy-v-rusku/</guid>
        <description>Dnes jsem měl možnost krátce pohovořit ve vysílání České televize o aktuálních kybernetických útocích vedených (nejen) ze strany Anonymous proti globálním firmám, které prozatím v Rusku neomezily své působení, a o několika dalších tématech souvisejících s kybernetickou bezpečností a válkou na Ukrajině. Pokud byste si chtěli rozhovor poslechnout , najdete jej v dnešním odpoledním Studiu ČT 24 na tomto odkazu cca od 7. minuty&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem měl možnost krátce pohovořit ve vysílání České televize o aktuálních kybernetických útocích vedených (nejen) ze strany Anonymous proti globálním firmám, které prozatím v Rusku neomezily své působení, a o několika dalších tématech souvisejících s kybernetickou bezpečností a válkou na Ukrajině. Pokud byste si chtěli rozhovor poslechnout , najdete jej v dnešním odpoledním Studiu ČT 24 na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/222411058290325/&#34;&gt;tomto odkazu&lt;/a&gt; cca od 7. minuty&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/05-ct24/ct24-ukrajina-jk.jpg&#34; alt=&#34;Studio ČT 24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2022/05-ct24/ct24-ukrajina-jk.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Anonymous</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Světlá Strana Internetu - O válce na Ukrajině a budoucnosti kybersvěta</title>
        <link>https://untrustednetwork.net/cs/2022/03/17/svetla-strana-internetu/</link>
        <pubDate>Thu, 17 Mar 2022 14:20:00 +0100</pubDate>
        
        <atom:modified>Thu, 17 Mar 2022 14:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/17/svetla-strana-internetu/</guid>
        <description>Minulý týden mě Standa Novotný z Alefu pozval do natáčení nové epizody podcastu Světlá Strana Internetu, kterou dnes publikoval na YouTube. Za téměř hodinu jsme toho se Standou stihli probrat poměrně hodně, od mých začátků v bezpečnosti až po kybernetické útoky související s válkou na Ukrajině a myslím, že výsledek není vůbec špatný. Konec konců, můžete posoudit sami&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Minulý týden mě Standa Novotný z &lt;a href=&#34;https://twitter.com/AlefSecurity&#34;&gt;Alefu&lt;/a&gt; pozval do natáčení nové epizody podcastu &lt;a href=&#34;https://www.youtube.com/watch?v=jHxnTBEldYg&amp;amp;list=PLnvU6FnpuLT23xGxRcIuMmUA5Tomx12Pb&#34;&gt;Světlá Strana Internetu&lt;/a&gt;, kterou dnes publikoval na &lt;a href=&#34;https://www.youtube.com/watch?v=jHxnTBEldYg&#34;&gt;YouTube&lt;/a&gt;. Za téměř hodinu jsme toho se Standou stihli probrat poměrně hodně, od mých začátků v bezpečnosti až po kybernetické útoky související s válkou na Ukrajině a myslím, že výsledek není vůbec špatný. Konec konců, můžete posoudit sami&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/jHxnTBEldYg&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Ukrajina</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Log4shell Lightning talk - 2022 TF-CSIRT Meeting &amp; FIRST Regional Symposium Europe</title>
        <link>https://untrustednetwork.net/cs/2022/03/14/log4shell-lightning-talk/</link>
        <pubDate>Mon, 14 Mar 2022 09:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 14 Mar 2022 09:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/14/log4shell-lightning-talk/</guid>
        <description>Před několika týdny jsem se zúčastnil letošního setkální globální CSIRT komunity konaného pod názvem 2022 TF-CSIRT Meeting &amp;amp; FIRST Regional Symposium Europe a vystoupil jsem na něm s krátkou prezentací k několika zajímavým trendům spojeným se zneužíváním zranitelnosti Log4shell a souvisejícím možnostem implementace jednoduché generické ochrany před obdobnými útoky v budoucnu. Záznam všech prezentací ze zmíněné konference je nyní k dispozici na YouTube a mou přednášku můžete najít ve videu níže, případně na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Před několika týdny jsem se zúčastnil letošního setkální globální CSIRT komunity konaného pod názvem &lt;a href=&#34;https://www.first.org/events/symposium/regional_europe2022/&#34;&gt;2022 TF-CSIRT Meeting &amp;amp; FIRST Regional Symposium Europe&lt;/a&gt; a vystoupil jsem na něm s krátkou prezentací k několika zajímavým trendům spojeným se zneužíváním zranitelnosti Log4shell a souvisejícím možnostem implementace jednoduché generické ochrany před obdobnými útoky v budoucnu. Záznam všech prezentací ze zmíněné konference je nyní k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=DWYJ3gBqQAk&amp;amp;list=PLBAUUhONOrO8eOqT32j7cNuQiwhRG9FyF&amp;amp;index=1&#34;&gt;YouTube&lt;/a&gt; a mou přednášku můžete najít ve videu níže, případně &lt;a href=&#34;https://www.youtube.com/watch?v=iG1ld1SNnsY&amp;amp;list=PLBAUUhONOrO8eOqT32j7cNuQiwhRG9FyF&amp;amp;index=10&amp;amp;t=1251s&#34;&gt;na tomto odkazu&lt;/a&gt;. Na lightning talk bylo vyhrazeno 5 minut a ty jsem bohužel svým vyprávěním citelně přesáhnul, nicméně snad mi to většina účastníků neměla za zlé&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/iG1ld1SNnsY?start=1251&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>FIRST</category>
            
          
            
              <category>TF-CSIRT</category>
            
          
            
              <category>Log4shell</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Exploit</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Interview ve Studiu ČT 24 k situaci na Ukrajině</title>
        <link>https://untrustednetwork.net/cs/2022/03/08/ct24-kyberneticke-utoky-ukrajina/</link>
        <pubDate>Tue, 08 Mar 2022 16:45:00 +0100</pubDate>
        
        <atom:modified>Tue, 08 Mar 2022 16:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/03/08/ct24-kyberneticke-utoky-ukrajina/</guid>
        <description>Včera jsem se v návaznosti na pozvání z České televize vydal na Kavčí hory popovídat si o kybernetických útocích v souvislosti s invazí ruských vojsk na Ukrajinu. Předpokládal jsem, že rozhovor bude nahrávaný do záznamu, ale nakonec jsem skončil přímo v živém vysílání. Pokud byste si tedy chtěli poslechnout pár mých postřehů stran aktuálního konfliktu, najdete je ve včerejším odpoledním Studiu ČT 24 na tomto odkazu cca od 17. minuty dál&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Včera jsem se v návaznosti na pozvání z České televize vydal na Kavčí hory popovídat si o kybernetických útocích v souvislosti s invazí ruských vojsk na Ukrajinu. Předpokládal jsem, že rozhovor bude nahrávaný do záznamu, ale nakonec jsem skončil přímo v živém vysílání. Pokud byste si tedy chtěli poslechnout pár mých postřehů stran aktuálního konfliktu, najdete je ve včerejším odpoledním Studiu ČT 24 na &lt;a href=&#34;https://www.ceskatelevize.cz/porady/10101491767-studio-ct24/222411058320307/&#34;&gt;tomto odkazu&lt;/a&gt; cca od 17. minuty dál&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2022/02-ct24/ct24-ukrajina-jk.jpg&#34; alt=&#34;Studio ČT 24&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2022/02-ct24/ct24-ukrajina-jk.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Česká televize</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Anonymous</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: (nejen) ruská invaze na Ukrajinu</title>
        <link>https://untrustednetwork.net/cs/2022/02/28/postrehy-nejen-invaze-ukrajina/</link>
        <pubDate>Mon, 28 Feb 2022 08:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Feb 2022 08:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/02/28/postrehy-nejen-invaze-ukrajina/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se společně podíváme na kybernetické útoky a další události spojené s invazí ruských vojsk na Ukrajinu, pravděpodobný konec malwaru Trickbot, další várku škodlivých balíčků v repozitáři npm a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-nejen-ruska-invaze-na-ukrajinu/&#34;&gt;můj nový příspěvek do seriálu Postřehy z bezpečnosti&lt;/a&gt;, v němž se společně podíváme na kybernetické útoky a další události spojené s invazí ruských vojsk na Ukrajinu, pravděpodobný konec malwaru Trickbot, další várku škodlivých balíčků v repozitáři npm a nejen to&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Samsung</category>
            
          
            
              <category>Anonymous</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Postřehy z bezpečnosti: PwnKit, aneb kdo chce být root?</title>
        <link>https://untrustednetwork.net/cs/2022/01/31/postrehy-kdo-chce-byt-root/</link>
        <pubDate>Mon, 31 Jan 2022 09:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 31 Jan 2022 09:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/31/postrehy-kdo-chce-byt-root/</guid>
        <description>Na portálu Root.cz byl dnes publikován můj první příspěvek do seriálu Postřehy z bezpečnosti. Od nového roku se na tvorbě jmenované série vedle kolegů z CSIRT.CZ a CESNET-CERTS podílí i ALEF-CSIRT a má maličkost. Vzhledem k tomu, že se při tvorbě článků budeme postupně střídat, pravidelně - cca jednou měsíčně - si budete moct přečíst i příspěvek z mého pera.
V dnešním díle Postřehů z bezpečnosti se společně podíváme na netradiční použití ransomwaru při útoku na běloruské železnice, závažnou zranitelnost PwnKit, dosud největší zaznamenaný DDoS útok a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Na portálu &lt;a href=&#34;https://www.root.cz/&#34;&gt;Root.cz&lt;/a&gt; byl dnes publikován můj první příspěvek do seriálu &lt;a href=&#34;https://www.root.cz/serialy/postrehy-z-bezpecnosti/&#34;&gt;Postřehy z bezpečnosti&lt;/a&gt;. Od nového roku se na tvorbě jmenované série vedle kolegů z &lt;a href=&#34;https://csirt.cz/&#34;&gt;CSIRT.CZ&lt;/a&gt; a &lt;a href=&#34;https://csirt.cesnet.cz/&#34;&gt;CESNET-CERTS&lt;/a&gt; podílí i &lt;a href=&#34;https://www.alefnula.com/alef-csirt.c-207.html&#34;&gt;ALEF-CSIRT&lt;/a&gt; a má maličkost. Vzhledem k tomu, že se při tvorbě článků budeme postupně střídat, pravidelně - cca jednou měsíčně - si budete moct přečíst i příspěvek z mého pera.&lt;br /&gt;
V &lt;a href=&#34;https://www.root.cz/clanky/postrehy-z-bezpecnosti-pwnkit-aneb-kdo-chce-byt-root/&#34;&gt;dnešním díle Postřehů z bezpečnosti&lt;/a&gt; se společně podíváme na netradiční použití ransomwaru při útoku na běloruské železnice, závažnou zranitelnost PwnKit, dosud největší zaznamenaný DDoS útok a nejen to&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/postrehy-root.jpg&#34; alt=&#34;Postřehy z bezpečnosti&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/root.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Root.cz</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Let&#39;s Encrypt</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Postřehy z bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Over 20 thousand servers have their iLO interfaces exposed to the internet, many with outdated and vulnerable versions of FW</title>
        <link>https://untrustednetwork.net/cs/2022/01/26/exposed_hp_ilo/</link>
        <pubDate>Wed, 26 Jan 2022 12:20:00 +0100</pubDate>
        
        <atom:modified>Wed, 26 Jan 2022 12:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/26/exposed_hp_ilo/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na nečekaně velký počet serverů HP, které mají vypublikované své out-of-band konfigurační rozhraní do internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28276&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na nečekaně velký počet serverů HP, které mají vypublikované své out-of-band konfigurační rozhraní do internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>HP</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#94 - Z OpenSubtitles.org unikla data všech uživatelů</title>
        <link>https://untrustednetwork.net/cs/2022/01/24/securitycast-94/</link>
        <pubDate>Mon, 24 Jan 2022 16:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 24 Jan 2022 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/24/securitycast-94/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na nepodařený Microsoft Patch Tuesday, zajímavou japonskou judikaturu stran cryptojacking skriptů a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=pPSOaTbOJxc&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na nepodařený Microsoft Patch Tuesday, zajímavou japonskou judikaturu stran cryptojacking skriptů a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/pPSOaTbOJxc&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Europol</category>
            
          
            
              <category>Japonsko</category>
            
          
            
              <category>Cryptojacking</category>
            
          
            
              <category>McAfee</category>
            
          
            
              <category>Trellix</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing e-mail with...an advertisement?</title>
        <link>https://untrustednetwork.net/cs/2022/01/18/phishing_with_advertisement/</link>
        <pubDate>Tue, 18 Jan 2022 10:10:00 +0100</pubDate>
        
        <atom:modified>Tue, 18 Jan 2022 10:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/18/phishing_with_advertisement/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na lehce netradiční phishingovou zprávu, která krom jiného obsahovala i text připomínající reklamu na produkty firmy Xerox&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/28250&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na lehce netradiční phishingovou zprávu, která krom jiného obsahovala i text připomínající reklamu na produkty firmy Xerox&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#93 - Rusko zatýká členy gangu REvil a zabavilo 6,6 milionu dolarů</title>
        <link>https://untrustednetwork.net/cs/2022/01/17/securitycast-93/</link>
        <pubDate>Mon, 17 Jan 2022 12:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 17 Jan 2022 12:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/17/securitycast-93/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na zatčení 14 členů skupiny za ransomwarem REvil, útok s pomocí pseudo-ransomwaru/wiperu cílený na organizace na Ukrajině a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=qFu2zT2AkeI&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na zatčení 14 členů skupiny za ransomwarem REvil, útok s pomocí pseudo-ransomwaru/wiperu cílený na organizace na Ukrajině a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/qFu2zT2AkeI&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ukrajina</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Podcast s Gaper.io (nejen) o bezpečnosti práce z domova</title>
        <link>https://untrustednetwork.net/cs/2022/01/14/podcast-s-gaper.io-nejen-o-bezpe%C4%8Dnosti-pr%C3%A1ce-z-domova/</link>
        <pubDate>Fri, 14 Jan 2022 14:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 14 Jan 2022 14:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/14/podcast-s-gaper.io-nejen-o-bezpe%C4%8Dnosti-pr%C3%A1ce-z-domova/</guid>
        <description>Nějakou dobu zpátky jsem dostal pozvání do podcastu s Gaper.io, jehož záznam byl dnes publikován na jejich stránkách. S Markem Allenem z Gaperu jsme strávili téměř 20 minut povídáním o různých bezpečnostních aspektech práce z domova, povědomí široké veřejnosti o aktuálních hrozbách a dalších tématech. Pokud hledáte nějaký lehký, na bezpečnost zaměřený podcast, pak by tento mohl odpovídat vašim požadavkům&amp;hellip;.</description>
        <content:encoded>&lt;p&gt;Nějakou dobu zpátky jsem dostal pozvání do podcastu s &lt;a href=&#34;https://gaper.io/&#34;&gt;Gaper.io&lt;/a&gt;, jehož záznam byl dnes &lt;a href=&#34;https://gaper.io/user/jan_kopriva/&#34;&gt;publikován&lt;/a&gt; na jejich stránkách. S Markem Allenem z Gaperu jsme strávili téměř 20 minut povídáním o různých bezpečnostních aspektech práce z domova, povědomí široké veřejnosti o aktuálních hrozbách a dalších tématech. Pokud hledáte nějaký lehký, na bezpečnost zaměřený podcast, pak by tento mohl odpovídat vašim požadavkům&amp;hellip;.&lt;/p&gt;
&lt;p&gt;&lt;iframe title=&#34;Jan Kopriva, Security Specialist with Alef protects the rest of us from the bad guys&#34; style=&#34;border: none;&#34; scrolling=&#34;no&#34; data-name=&#34;pb-iframe-player&#34; src=&#34;https://www.podbean.com/player-v2/?from=embed&amp;i=2t7b7-114788a-pb&amp;square=1&amp;share=1&amp;download=1&amp;skin=f6f6f6&amp;btn-skin=60a0c8&amp;size=300%22%20allowfullscreen=&#34; allowfullscreen=&#34;&#34; width=&#34;100%&#34; height=&#34;400&#34;&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Podcast</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#92 - Google a Facebook dostali pokutu 210 milionů Euro</title>
        <link>https://untrustednetwork.net/cs/2022/01/10/securitycast-92/</link>
        <pubDate>Mon, 10 Jan 2022 14:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 10 Jan 2022 14:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/10/securitycast-92/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na varování FTC spojené s patchováním zranitelností v knihovně Log4j, vysokou pokutu pro Facebook a Google za nekorektní přístup k odmítání cookies a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=bN_ypj1K8kw&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na varování FTC spojené s patchováním zranitelností v knihovně Log4j, vysokou pokutu pro Facebook a Google za nekorektní přístup k odmítání cookies a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/bN_ypj1K8kw&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Java</category>
            
          
            
              <category>FTC</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Norton</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty v roce 2021</title>
        <link>https://untrustednetwork.net/cs/2022/01/05/open_ports_2022/</link>
        <pubDate>Wed, 05 Jan 2022 07:30:00 +0200</pubDate>
        
        <atom:modified>Wed, 05 Jan 2022 07:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/05/open_ports_2022/</guid>
        <description>Rok 2021 je za námi, což znamená, že nastal čas podívat se, jak se změnil český internet v jeho průběhu.
Jako vždy, i tentokrát byla veškerá data získána z platformy Shodan a nemusí tak být zcela přesná (viz první příspěvek s přehledem otevřených portů). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.
Zmínku si zaslouží, že Shodan začal před několika měsíci nabízet novou službu nazvanou Trends, která umožňuje snadno získat podobné grafy, jako jsou ty níže uvedené, pro libovolné vyhledávací parametry.</description>
        <content:encoded>&lt;p&gt;Rok 2021 je za námi, což znamená, že nastal čas podívat se, jak se změnil český internet v jeho průběhu.&lt;/p&gt;
&lt;p&gt;Jako vždy, i tentokrát byla veškerá data získána z platformy &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; a nemusí tak být zcela přesná (viz &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;první příspěvek s přehledem otevřených portů&lt;/a&gt;). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.&lt;/p&gt;
&lt;p&gt;Zmínku si zaslouží, že Shodan začal před několika měsíci nabízet novou službu nazvanou &lt;a href=&#34;https://trends.shodan.io/&#34;&gt;Trends&lt;/a&gt;, která umožňuje snadno získat podobné grafy, jako jsou ty níže uvedené, pro libovolné vyhledávací parametry. Vzhledem k uvedenému je možné, že toto bude poslední příspěvek v sérii zaměřené na otevřené porty na internetu&amp;hellip; Neb ale Shodan Trends umožňuje zobrazit pouze &amp;ldquo;obecné&amp;rdquo; grafy s citelně nižší úrovní detailu (zdá se, že Shodan pro generování grafů využívá pro každý měsíc pouze průměr, nebo medián, zatímco níže uvedené grafy jsou vytvořeny na základě hodnot získaných v průběhu jednotlivých dní), je možné, že se rozhodnu pokračovat alespoň v publikaci každoročních přehledů jako je tento - uvidíme&amp;hellip;&lt;/p&gt;
&lt;p&gt;Následující grafy se týkají České republiky, pokud by vás však zajímala data týkající se globálního internetu, můžete je nalézt &lt;a href=&#34;https://untrustednetwork.net/en/2022/01/05/open_ports_2022/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Níže můžete nalézt grafy zachycující následující protokoly a porty:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ssh&#34;&gt;SSH (port 22)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet (port 23)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#dns&#34;&gt;DNS (port 53)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ntp&#34;&gt;NTP (port 123)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP (port 161)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB (port 445)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#rdp&#34;&gt;RDP (port 3389)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefwebweba&#34;&gt;&lt;a href=&#34;#web&#34;&gt;Web&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#web&#34;&gt;HTTP (port 80)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#https&#34;&gt;HTTPS (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls13&#34;&gt;TLS 1.3 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls12&#34;&gt;TLS 1.2 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls11&#34;&gt;TLS 1.1 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls10&#34;&gt;TLS 1.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefemaile-maila&#34;&gt;&lt;a href=&#34;#email&#34;&gt;E-mail&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP (port 25)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtps&#34;&gt;SMTPS (port 465)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imap&#34;&gt;IMAP (port 143)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imaps&#34;&gt;IMAPS (port 993)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3&#34;&gt;POP3 (port 110)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3s&#34;&gt;POP3S (port 995)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreftlsssltlsa&#34;&gt;&lt;a href=&#34;#tls&#34;&gt;SSL/TLS&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreficsindustrial-control-systems-icsa&#34;&gt;&lt;a href=&#34;#ics&#34;&gt;Industrial Control Systems (ICS)&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#modbus&#34;&gt;Modbus (port 502)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#bacnet&#34;&gt;BACnet/IP (port 47808)&lt;br /&gt;
&lt;br&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;hr /&gt;
&lt;h4 id=&#34;ssh&#34;&gt;SSH (port 22)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/ssh.png&#34; alt=&#34;SSH&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;telnet&#34;&gt;Telnet (port 23)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/telnet.png&#34; alt=&#34;Telnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;dns&#34;&gt;DNS (port 53)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/dns.png&#34; alt=&#34;DNS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ntp&#34;&gt;NTP (port 123)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/ntp.png&#34; alt=&#34;NTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;snmp&#34;&gt;SNMP (port 161)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/snmp.png&#34; alt=&#34;SNMP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smb&#34;&gt;SMB (port 445)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/smb.png&#34; alt=&#34;SMB&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;rdp&#34;&gt;RDP (port 3389)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/rdp.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;web&#34;&gt;Web&lt;/h2&gt;
&lt;h4 id=&#34;http&#34;&gt;HTTP (port 80)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/http.png&#34; alt=&#34;HTTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;https&#34;&gt;HTTPS (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/https.png&#34; alt=&#34;HTTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls13&#34;&gt;TLS 1.3 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/htls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls12&#34;&gt;TLS 1.2 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/htls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls11&#34;&gt;TLS 1.1 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/htls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls10&#34;&gt;TLS 1.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/htls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/hssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/hssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;email&#34;&gt;E-mail&lt;/h2&gt;
&lt;h4 id=&#34;smtp&#34;&gt;SMTP (port 25)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/smtp.png&#34; alt=&#34;SMTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtps&#34;&gt;SMTPS (port 465)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/smtps.png&#34; alt=&#34;SMTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imap&#34;&gt;IMAP (port 143)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/imap.png&#34; alt=&#34;IMAP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imaps&#34;&gt;IMAPS (port 993)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/imaps.png&#34; alt=&#34;IMAPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3&#34;&gt;POP3 (port 110)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/pop3.png&#34; alt=&#34;POP3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3s&#34;&gt;POP3S (port 995)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/pop3s.png&#34; alt=&#34;POP3S&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;tls&#34;&gt;SSL/TLS&lt;/h2&gt;
&lt;h4 id=&#34;tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/tls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/tls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/tls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/tls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/ssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/ssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;ics&#34;&gt;Industrial Control Systems&lt;/h2&gt;
&lt;h4 id=&#34;ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/ics.png&#34; alt=&#34;Všechny průmyslové protokoly&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;modbus&#34;&gt;Modbus (port 502)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/modbus.png&#34; alt=&#34;Modbus&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/eibnet.png&#34; alt=&#34;EIBnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;bacnet&#34;&gt;BACnet/IP (port 47808)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q4-cz/bacnet.png&#34; alt=&#34;BACnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/ports/2021/q4-cz/tls13.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#91 - Dozvuky Log4j a první bug v Microsoft Exchange roku 2022</title>
        <link>https://untrustednetwork.net/cs/2022/01/03/securitycast-91/</link>
        <pubDate>Mon, 03 Jan 2022 14:15:00 +0100</pubDate>
        
        <atom:modified>Mon, 03 Jan 2022 14:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2022/01/03/securitycast-91/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na nové zranitelnosti v knihovně Log4j, chybu Exchange serveru, která po přelomu roku způsobila zastavení doručování e-mailů na mnoha serverech a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=sZYKH7Dx5jg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na nové zranitelnosti v knihovně Log4j, chybu Exchange serveru, která po přelomu roku způsobila zastavení doručování e-mailů na mnoha serverech a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/sZYKH7Dx5jg&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Java</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2022</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Do you want your Agent Tesla in the 300 MB or 8 kB package?</title>
        <link>https://untrustednetwork.net/cs/2021/12/31/agent_tesla-300mb/</link>
        <pubDate>Fri, 31 Dec 2021 13:15:00 +0100</pubDate>
        
        <atom:modified>Fri, 31 Dec 2021 13:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/31/agent_tesla-300mb/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na největší i nejmenší škodlivé PE soubory, které jsem v průběhu roku 2021 našel v e-mailové karanténě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/Do+you+want+your+Agent+Tesla+in+the+300+MB+or+8+kB+package%3F/28202&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na největší i nejmenší škodlivé PE soubory, které jsem v průběhu roku 2021 našel v e-mailové karanténě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Agent Tesla</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#90 - Cybersecurity FAILY roku 2021</title>
        <link>https://untrustednetwork.net/cs/2021/12/27/securitycast-90/</link>
        <pubDate>Mon, 27 Dec 2021 16:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 27 Dec 2021 16:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/27/securitycast-90/</guid>
        <description>Poslední letošní epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Tentokrát se podíváme na výběr z toho, co v roce 2021 nedopadlo v oblasti kybernetické bezpečnosti úplně nejlépe&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Poslední letošní epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Ut0yLNuSxns&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Tentokrát se podíváme na výběr z toho, co v roce 2021 nedopadlo v oblasti kybernetické bezpečnosti úplně nejlépe&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Ut0yLNuSxns&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Google</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - PowerPoint attachments, Agent Tesla and code reuse in malware</title>
        <link>https://untrustednetwork.net/cs/2021/12/20/agent_tesla-powerpoint/</link>
        <pubDate>Mon, 20 Dec 2021 17:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 20 Dec 2021 17:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/20/agent_tesla-powerpoint/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na malspamovou zprávu, která nesla v příloze PowerPoint dokument s makry, z něhož se vyklubala první fáze infekčního řetězce nové verze Agentu Tesla&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/PowerPoint+attachments%2C+Agent+Tesla+and+code+reuse+in+malware/28154&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na malspamovou zprávu, která nesla v příloze PowerPoint dokument s makry, z něhož se vyklubala první fáze infekčního řetězce nové verze Agentu Tesla&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Agent Tesla</category>
            
          
            
              <category>Makro</category>
            
          
            
              <category>Malspam</category>
            
          
        
        
          
            
              <category>News</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#89 - TOP 6 událostí roku 2021</title>
        <link>https://untrustednetwork.net/cs/2021/12/20/securitycast-89/</link>
        <pubDate>Mon, 20 Dec 2021 14:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 20 Dec 2021 14:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/20/securitycast-89/</guid>
        <description>Speciální vánoční epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na výběr toho nejzajímavějšího, co nás v oblasti kybernetické bezpečnosti letos potkalo&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Speciální vánoční epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=NoP0gc5a3W8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na výběr toho nejzajímavějšího, co nás v oblasti kybernetické bezpečnosti letos potkalo&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/NoP0gc5a3W8&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Phishing</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Exchange</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#88 - Nový zero-day exploit pro Log4j Java knihovnu</title>
        <link>https://untrustednetwork.net/cs/2021/12/13/securitycast-88/</link>
        <pubDate>Mon, 13 Dec 2021 15:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 13 Dec 2021 15:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/13/securitycast-88/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na útoky využívající kompromitované WordPress instance, závažnou zranitelnost v Java knihovně Log4j a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=WopzjgYrthE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na útoky využívající kompromitované WordPress instance, závažnou zranitelnost v Java knihovně Log4j a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/WopzjgYrthE&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>WordPress</category>
            
          
            
              <category>Java</category>
            
          
            
              <category>Cobalt Strike</category>
            
          
            
              <category>Emotet</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#87 - Microsoft Defender vyděsil administrátory chybným označením škodlivých procesů</title>
        <link>https://untrustednetwork.net/cs/2021/12/06/securitycast-87/</link>
        <pubDate>Mon, 06 Dec 2021 13:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 06 Dec 2021 13:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/12/06/securitycast-87/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na ransomware útok na základní školu v Přerově, mnoho false-positive detekcí ze strany Microsoft Defenderu a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=ZxdfDrHiBBY&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na ransomware útok na základní školu v Přerově, mnoho false-positive detekcí ze strany Microsoft Defenderu a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/ZxdfDrHiBBY&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>NSO</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Emotet</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#86 - Přes 1000 lidí koordinovaně zadrženo za kybernetické zločiny</title>
        <link>https://untrustednetwork.net/cs/2021/11/29/securitycast-86/</link>
        <pubDate>Mon, 29 Nov 2021 15:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 29 Nov 2021 15:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/11/29/securitycast-86/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na úspěšný zátah Interpolu na kybernetické zločince, žalobu Applu na NSO Group a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=jxUmA8mSddE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na úspěšný zátah Interpolu na kybernetické zločince, žalobu Applu na NSO Group a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/jxUmA8mSddE&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Interpol</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>IoT</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing page hiding itself using dynamically adjusted IP-based allow list</title>
        <link>https://untrustednetwork.net/cs/2021/11/24/phishing_allow_list/</link>
        <pubDate>Wed, 24 Nov 2021 12:10:00 +0100</pubDate>
        
        <atom:modified>Wed, 24 Nov 2021 12:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/11/24/phishing_allow_list/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý ochranný mechanismus, který umožnil phishingové stránce zabránit v přístupu k falešnému přihlašovacímu portálu všem kromě původní oběti, která kliknula na podvodný odkaz v e-mailové zprávě&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/Phishing+page+hiding+itself+using+dynamically+adjusted+IP-based+allow+list/28070&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý ochranný mechanismus, který umožnil phishingové stránce zabránit v přístupu k falešnému přihlašovacímu portálu všem kromě původní oběti, která kliknula na podvodný odkaz v e-mailové zprávě&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#85 - Emotet je zpátky a detekování skrytých kamer aplikací</title>
        <link>https://untrustednetwork.net/cs/2021/11/22/securitycast-85/</link>
        <pubDate>Mon, 22 Nov 2021 15:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 22 Nov 2021 15:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/11/22/securitycast-85/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na zmrtvýchvstání malwaru Emotet, novou variantu útoku Rowhammer a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=QW8uUP6xbvM&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na zmrtvýchvstání malwaru Emotet, novou variantu útoku Rowhammer a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/QW8uUP6xbvM&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Rowhammer</category>
            
          
            
              <category>CISA</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#83 - Facebook ruší funkci rozpoznávání obličejů</title>
        <link>https://untrustednetwork.net/cs/2021/11/08/securitycast-83/</link>
        <pubDate>Mon, 08 Nov 2021 13:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 08 Nov 2021 13:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/11/08/securitycast-83/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na odměnu za informace o ransomwarové skupině DarkSide nabízenou ze strany USA, publikaci seznamu aktivně využívaných zranitelností ze strany CISA a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=RhNOaQh12bU&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na odměnu za informace o ransomwarové skupině DarkSide nabízenou ze strany USA, publikaci seznamu aktivně využívaných zranitelností ze strany CISA a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/RhNOaQh12bU&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Android</category>
            
          
            
              <category>Google</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#82 - 60 let vězení hrozí vývojáři malwaru TrickBot</title>
        <link>https://untrustednetwork.net/cs/2021/11/01/securitycast-82/</link>
        <pubDate>Mon, 01 Nov 2021 13:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 Nov 2021 13:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/11/01/securitycast-82/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na vydání jednoho z údajných vývojářů malwaru TrickBot do USA, nový ENISA Threat Landscape Report a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Dr8wdcA1h2A&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na vydání jednoho z údajných vývojářů malwaru TrickBot do USA, nový ENISA Threat Landscape Report a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Dr8wdcA1h2A&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Facebook</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>ENISA</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>CWE</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>TriOp update - verze 1.4 (a Shodan Trends)</title>
        <link>https://untrustednetwork.net/cs/2021/10/28/triop-update-verze-1.4-a-shodan-trends/</link>
        <pubDate>Thu, 28 Oct 2021 14:00:00 +0200</pubDate>
        
        <atom:modified>Thu, 28 Oct 2021 14:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/28/triop-update-verze-1.4-a-shodan-trends/</guid>
        <description>Dnes jsem publikoval verzi 1.4 nástroje TriOp. Jedinou změnou je tentokrát doplnění CVE-2021-31206 (zranitelnost užívaná při ProxyShell útoku) do relevantního vyhledávacího seznamu.
Zmínku rovněž zaslouží skutečnost, že Shodan nedávno zpřístupnil novou službu Shodan Trends, která umožňuje uživatelům jednoduše generovat grafy pro (pravděpodobně) libovolné dotazy do databáze Shodanu. Přestože tyto grafy jsou založeny pouze na měsíčních průměrech zájmových hodnot a nejsou tedy tak přesné jako grafy, které je možné vygenerovat na základě dat získaných ze Shodanu s pomocí nástroje TriOp, mohou potenciálně poskytnout poměrně zajímavý pohled na vybrané dlouhodobé trendy.</description>
        <content:encoded>&lt;p&gt;Dnes jsem publikoval verzi 1.4 nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;. Jedinou změnou je tentokrát doplnění CVE-2021-31206 (zranitelnost užívaná při ProxyShell útoku) do relevantního vyhledávacího seznamu.&lt;/p&gt;
&lt;p&gt;Zmínku rovněž zaslouží skutečnost, že Shodan nedávno zpřístupnil novou službu &lt;a href=&#34;https://trends.shodan.io/&#34;&gt;Shodan Trends&lt;/a&gt;, která umožňuje uživatelům jednoduše generovat grafy pro (pravděpodobně) libovolné dotazy do databáze Shodanu. Přestože tyto grafy jsou založeny pouze na měsíčních průměrech zájmových hodnot a nejsou tedy tak přesné jako grafy, které je možné vygenerovat na základě dat získaných ze Shodanu s pomocí nástroje TriOp, mohou potenciálně poskytnout poměrně zajímavý pohled na vybrané dlouhodobé trendy. Pro získávání vstupů pro aktivity které nevyžadují detilní data o každodenních změnách tak může být tato nová služba potenciální alternativou k TriOp.&lt;/p&gt;
&lt;p&gt;Jako vždy, aktuální verzi TriOp je možné stáhnout z &lt;a href=&#34;https://github.com/NettleSec/TriOp&#34;&gt;GitHubu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Nástroje</category>
            
          
            
              <category>TriOp</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#81 - Malware kampaň na YouTube a Zerodium nakupuje 0-day zranitelnosti VPN klientů</title>
        <link>https://untrustednetwork.net/cs/2021/10/25/securitycast-81/</link>
        <pubDate>Mon, 25 Oct 2021 13:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 25 Oct 2021 13:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/25/securitycast-81/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na využívání YouTube v rámci malwarových distribučních kampaní, novou verzi frameworku MITRE ATT&amp;amp;CK a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=FHsDW3faOI8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na využívání YouTube v rámci malwarových distribučních kampaní, novou verzi frameworku MITRE ATT&amp;amp;CK a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/FHsDW3faOI8&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>YouTube</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>ATT&amp;CK</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Zerodium</category>
            
          
            
              <category>VPN</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#80 - Česká republika součástí 31 zemí se společnou strategií boje proti ransomwaru</title>
        <link>https://untrustednetwork.net/cs/2021/10/18/securitycast-80/</link>
        <pubDate>Mon, 18 Oct 2021 15:05:00 +0200</pubDate>
        
        <atom:modified>Mon, 18 Oct 2021 15:05:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/18/securitycast-80/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na participaci ČR v iniciativě Counter-Ransomware, nově publikovaný nástroj Sysmon for Linux a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=4yhSq5tVfM0&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na participaci ČR v iniciativě Counter-Ransomware, nově publikovaný nástroj Sysmon for Linux a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/4yhSq5tVfM0&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Sysmon</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Prezentace z konference AFCEA Kybernetická bezpečnost IX</title>
        <link>https://untrustednetwork.net/cs/2021/10/16/afcea_kb9/</link>
        <pubDate>Sat, 16 Oct 2021 12:00:00 +0200</pubDate>
        
        <atom:modified>Sat, 16 Oct 2021 12:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/16/afcea_kb9/</guid>
        <description>Minulý týden proběhla v rámci mezinárodního veletrhu obranné a bezpečnostní techniky IDET také konference Kybernetická bezpečnost IX, jíž organizovala AFCEA a v rámci níž jsem měl možnost vystoupit s krátkým příspěvkem zaměřeným na problematiku neustále se zvyšujícího technologického dluhu, který si jako moderní společnost budujeme, a jeho dopadů na bezpečnost (nejen) globálního internetu. Slidy z většiny přednášek, včetně té mé, jsou v současnosti již k dispozici na tomto odkazu.
Domnívám se, že se mi podobně jako u nedávné přednášky připravené pro 64.</description>
        <content:encoded>&lt;p&gt;Minulý týden proběhla v rámci mezinárodního veletrhu obranné a bezpečnostní techniky IDET také konference &lt;a href=&#34;https://afcea.cz/akce/kb9/&#34;&gt;Kybernetická bezpečnost IX&lt;/a&gt;, jíž organizovala AFCEA a v rámci níž jsem měl možnost vystoupit s krátkým příspěvkem zaměřeným na problematiku neustále se zvyšujícího technologického dluhu, který si jako moderní společnost budujeme, a jeho dopadů na bezpečnost (nejen) globálního internetu. Slidy z většiny přednášek, včetně té mé, jsou v současnosti již k dispozici na &lt;a href=&#34;https://www.cybersecurity.cz/kb9.html&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;br /&gt;
Domnívám se, že se mi podobně jako u nedávné přednášky připravené pro &lt;a href=&#34;https://untrustednetwork.net/cs/2021/09/14/tf-csirt_64/&#34;&gt;64. TF-CSIRT meeting&lt;/a&gt; podařilo i tentokrát připravit prezentaci tak, aby dávala smysl i samostatně, bez průvodního výkladu, a pro případné zájemce o výše uvedenou problematiku tak může být její stažení potenciálně přínosné.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#79 - Proč nefungoval Facebook a masivní únik dat z Twitche</title>
        <link>https://untrustednetwork.net/cs/2021/10/11/securitycast-79/</link>
        <pubDate>Mon, 11 Oct 2021 14:05:00 +0200</pubDate>
        
        <atom:modified>Mon, 11 Oct 2021 14:05:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/11/securitycast-79/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na celosvětový výpadek služeb Facebooku, únik dat z platformy Twitch a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=wJxVOUTVNck&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na celosvětový výpadek služeb Facebooku, únik dat z platformy Twitch a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/wJxVOUTVNck&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>BGP</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#78 - Útočník dokáže ze zamčeného iPhonu provádět nepovolené platby</title>
        <link>https://untrustednetwork.net/cs/2021/10/04/securitycast-78/</link>
        <pubDate>Mon, 04 Oct 2021 16:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 04 Oct 2021 16:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/04/securitycast-78/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na slabinu v Apple Pay, službu Emergency Mitigation v Microsoft Exchange a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Po4tOw4eSPU&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na slabinu v Apple Pay, službu Emergency Mitigation v Microsoft Exchange a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Po4tOw4eSPU&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>Let&#39;s Encrypt</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>GPS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty v Q3 2021</title>
        <link>https://untrustednetwork.net/cs/2021/10/01/open_ports_q3_2021/</link>
        <pubDate>Fri, 01 Oct 2021 15:00:00 +0200</pubDate>
        
        <atom:modified>Fri, 01 Oct 2021 15:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/10/01/open_ports_q3_2021/</guid>
        <description>Do konce roku už zbývají jen tři měsíce a nastal tak čas podívat se, jak se za třetí čtvrtletí 2021 změnil český internet.
Jako vždy, i tentokrát byla veškerá data získána z platformy Shodan a nemusí tak být zcela přesná (viz první příspěvek s přehledem otevřených portů). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.
Následující grafy se týkají České republiky, pokud by vás však zajímala data týkající se globálního internetu, můžete je nalézt zde.</description>
        <content:encoded>&lt;p&gt;Do konce roku už zbývají jen tři měsíce a nastal tak čas podívat se, jak se za třetí čtvrtletí 2021 změnil český internet.&lt;/p&gt;
&lt;p&gt;Jako vždy, i tentokrát byla veškerá data získána z platformy &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; a nemusí tak být zcela přesná (viz &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;první příspěvek s přehledem otevřených portů&lt;/a&gt;). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.&lt;/p&gt;
&lt;p&gt;Následující grafy se týkají České republiky, pokud by vás však zajímala data týkající se globálního internetu, můžete je nalézt &lt;a href=&#34;https://untrustednetwork.net/en/2021/10/01/open_ports_q3_2021/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Níže můžete nalézt grafy zachycující následující protokoly a porty:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ssh&#34;&gt;SSH (port 22)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet (port 23)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#dns&#34;&gt;DNS (port 53)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ntp&#34;&gt;NTP (port 123)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP (port 161)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB (port 445)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#rdp&#34;&gt;RDP (port 3389)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefwebweba&#34;&gt;&lt;a href=&#34;#web&#34;&gt;Web&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#web&#34;&gt;HTTP (port 80)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#https&#34;&gt;HTTPS (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls13&#34;&gt;TLS 1.3 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls12&#34;&gt;TLS 1.2 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls11&#34;&gt;TLS 1.1 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls10&#34;&gt;TLS 1.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefemaile-maila&#34;&gt;&lt;a href=&#34;#email&#34;&gt;E-mail&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP (port 25)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtps&#34;&gt;SMTPS (port 465)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imap&#34;&gt;IMAP (port 143)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imaps&#34;&gt;IMAPS (port 993)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3&#34;&gt;POP3 (port 110)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3s&#34;&gt;POP3S (port 995)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreftlsssltlsa&#34;&gt;&lt;a href=&#34;#tls&#34;&gt;SSL/TLS&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreficsindustrial-control-systems-icsa&#34;&gt;&lt;a href=&#34;#ics&#34;&gt;Industrial Control Systems (ICS)&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#modbus&#34;&gt;Modbus (port 502)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#bacnet&#34;&gt;BACnet/IP (port 47808)&lt;br /&gt;
&lt;br&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;hr /&gt;
&lt;h4 id=&#34;ssh&#34;&gt;SSH (port 22)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/ssh.png&#34; alt=&#34;SSH&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;telnet&#34;&gt;Telnet (port 23)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/telnet.png&#34; alt=&#34;Telnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;dns&#34;&gt;DNS (port 53)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/dns.png&#34; alt=&#34;DNS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ntp&#34;&gt;NTP (port 123)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/ntp.png&#34; alt=&#34;NTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;snmp&#34;&gt;SNMP (port 161)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/snmp.png&#34; alt=&#34;SNMP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smb&#34;&gt;SMB (port 445)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/smb.png&#34; alt=&#34;SMB&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;rdp&#34;&gt;RDP (port 3389)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/rdp.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;web&#34;&gt;Web&lt;/h2&gt;
&lt;h4 id=&#34;http&#34;&gt;HTTP (port 80)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/http.png&#34; alt=&#34;HTTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;https&#34;&gt;HTTPS (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/https.png&#34; alt=&#34;HTTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls13&#34;&gt;TLS 1.3 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/htls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls12&#34;&gt;TLS 1.2 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/htls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls11&#34;&gt;TLS 1.1 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/htls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls10&#34;&gt;TLS 1.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/htls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/hssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/hssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;email&#34;&gt;E-mail&lt;/h2&gt;
&lt;h4 id=&#34;smtp&#34;&gt;SMTP (port 25)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/smtp.png&#34; alt=&#34;SMTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtps&#34;&gt;SMTPS (port 465)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/smtps.png&#34; alt=&#34;SMTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imap&#34;&gt;IMAP (port 143)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/imap.png&#34; alt=&#34;IMAP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imaps&#34;&gt;IMAPS (port 993)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/imaps.png&#34; alt=&#34;IMAPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3&#34;&gt;POP3 (port 110)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/pop3.png&#34; alt=&#34;POP3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3s&#34;&gt;POP3S (port 995)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/pop3s.png&#34; alt=&#34;POP3S&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;tls&#34;&gt;SSL/TLS&lt;/h2&gt;
&lt;h4 id=&#34;tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/tls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/tls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/tls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/tls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/ssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/ssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;ics&#34;&gt;Industrial Control Systems&lt;/h2&gt;
&lt;h4 id=&#34;ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/ics.png&#34; alt=&#34;Všechny průmyslové protokoly&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;modbus&#34;&gt;Modbus (port 502)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/modbus.png&#34; alt=&#34;Modbus&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/eibnet.png&#34; alt=&#34;EIBnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;bacnet&#34;&gt;BACnet/IP (port 47808)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q3-cz/bacnet.png&#34; alt=&#34;BACnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/ports/2021/q3-cz/htls13.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>Interview - ECSC 2021</title>
        <link>https://untrustednetwork.net/cs/2021/09/30/ecsc_2021/</link>
        <pubDate>Thu, 30 Sep 2021 21:10:00 +0200</pubDate>
        
        <atom:modified>Thu, 30 Sep 2021 21:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/30/ecsc_2021/</guid>
        <description>V Praze již druhým dnem probíhá finále letošního ročníku European Cyber Security Challenge - mezinárodní bezpečnostní soutěže určené týmům mladých talentů z různých zemí Evropy. Vzhledem k tomu, že jsem pro finále vytvářel jednu ze soutěžních úloh a ALEF byl jedním z partnerů soutěže, byl jsem v rámci jejích příprav požádán i o krátké interview, jehož záznam byl dnes publikován na Youtube. V rámci přibližně deseti minut jsme s moderátorkou probrali mnoho zajímavých témat a myslím, že výsledné video se podařilo.</description>
        <content:encoded>&lt;p&gt;V Praze již druhým dnem probíhá finále letošního ročníku European Cyber Security Challenge - mezinárodní bezpečnostní soutěže určené týmům mladých talentů z různých zemí Evropy. Vzhledem k tomu, že jsem pro finále vytvářel jednu ze soutěžních úloh a ALEF byl jedním z partnerů soutěže, byl jsem v rámci jejích příprav požádán i o krátké interview, jehož záznam byl dnes publikován na &lt;a href=&#34;https://www.youtube.com/watch?v=jPhy3VgttEU&#34;&gt;Youtube&lt;/a&gt;. V rámci přibližně deseti minut jsme s moderátorkou probrali mnoho zajímavých témat a myslím, že výsledné video se podařilo. Jeho kvality můžete nicméně zhotnotit sami&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/jPhy3VgttEU&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - TLS 1.3 and SSL - the current state of affairs</title>
        <link>https://untrustednetwork.net/cs/2021/09/28/ssl_tls/</link>
        <pubDate>Tue, 28 Sep 2021 11:20:00 +0200</pubDate>
        
        <atom:modified>Tue, 28 Sep 2021 11:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/28/ssl_tls/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na aktuální stav adopce TLS 1.3 a situaci v používání SSL 2.0 a 3.0&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/TLS+1.3+and+SSL+-+the+current+state+of+affairs/27882&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na aktuální stav adopce TLS 1.3 a situaci v používání SSL 2.0 a 3.0&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>SSL</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#77 - Zranitelnost v Autodiscover protokolu umožnila získání přes 370 tisíc přihlašovacích údajů</title>
        <link>https://untrustednetwork.net/cs/2021/09/27/securitycast-77/</link>
        <pubDate>Mon, 27 Sep 2021 15:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 27 Sep 2021 15:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/27/securitycast-77/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na slabinu v Autodiscover protokolu užívaném Exchange servery, trh s falešnými očkovacími certifikáty na dark webu, a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=OwdkWo-7vIE&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na slabinu v Autodiscover protokolu užívaném Exchange servery, trh s falešnými očkovacími certifikáty na dark webu, a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/OwdkWo-7vIE&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing 101: why depend on one suspicious message subject when you can use many?</title>
        <link>https://untrustednetwork.net/cs/2021/09/16/phishing-multiple-subjects/</link>
        <pubDate>Thu, 16 Sep 2021 09:10:00 +0200</pubDate>
        
        <atom:modified>Thu, 16 Sep 2021 09:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/16/phishing-multiple-subjects/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na lehce netradiční phishing, jehož autoři se pokoušeli nalákat potenciální oběti na podvodnou stránku s pomocí většího počtu zjevně podezřelých textů v předmětech údajných nedoručených zpráv&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/Phishing+101%3A+why+depend+on+one+suspicious+message+subject+when+you+can+use+many%3F/27842&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na lehce netradiční phishing, jehož autoři se pokoušeli nalákat potenciální oběti na podvodnou stránku s pomocí většího počtu zjevně podezřelých textů v předmětech údajných nedoručených zpráv&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Prezentace ze setkání TF-CSIRT - How TLS 1.3 adoption (and disposal of SSL) is going</title>
        <link>https://untrustednetwork.net/cs/2021/09/14/tf-csirt_64/</link>
        <pubDate>Tue, 14 Sep 2021 19:00:00 +0200</pubDate>
        
        <atom:modified>Tue, 14 Sep 2021 19:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/14/tf-csirt_64/</guid>
        <description>Dnes proběhlo již 64. pravidelné setkání mezinárodní komunity bezpečnostních týmů TF-CSIRT. K jeho obsahu jsem měl možnost přispět i já, a to prezentací dat týkajících se adopce TLS 1.3 a aktuálního stavu užívání SSL protokolů ve světě a v EU. Většinou zde prezentace realizované v rámci TF-CSIRT meetingů nezmiňuji, ale tentokrát jsem se rozhodl udělat výjimku, neb se domnívám že tato by mohla případnému zájemci poskytnout hodnotné informace i bez souvisejícího výkladu.</description>
        <content:encoded>&lt;p&gt;Dnes proběhlo již 64. pravidelné setkání mezinárodní komunity bezpečnostních týmů &lt;a href=&#34;https://tf-csirt.org/&#34;&gt;TF-CSIRT&lt;/a&gt;. K jeho obsahu jsem měl možnost přispět i já, a to prezentací dat týkajících se adopce TLS 1.3 a aktuálního stavu užívání SSL protokolů ve světě a v EU. Většinou zde prezentace realizované v rámci TF-CSIRT meetingů nezmiňuji, ale tentokrát jsem se rozhodl udělat výjimku, neb se domnívám že tato by mohla případnému zájemci poskytnout hodnotné informace i bez souvisejícího výkladu. V případě zájmu tedy můžete najít zmíněnou prezentaci (spolu s několika dalšími, které dnes zazněly) na &lt;a href=&#34;https://tf-csirt.org/tf-csirt/meetings/64th/&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#75 - Téměř 500 000 Fortinet VPN účtů volně na internetu</title>
        <link>https://untrustednetwork.net/cs/2021/09/14/securitycast-75/</link>
        <pubDate>Tue, 14 Sep 2021 10:20:00 +0200</pubDate>
        
        <atom:modified>Tue, 14 Sep 2021 10:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/14/securitycast-75/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na publikaci téměř půl milionu přístupových údajů k Fortinet VPN, novou kritickou (a prozatím nezáplatovanou) zranitelnost, umožňující spustit v Microsoft Office libovolný kód, a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=DFXQM3j1Clo&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na publikaci téměř půl milionu přístupových údajů k Fortinet VPN, novou kritickou (a prozatím nezáplatovanou) zranitelnost, umožňující spustit v Microsoft Office libovolný kód, a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/DFXQM3j1Clo&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Fortinet</category>
            
          
            
              <category>VPN</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#74 - Apple pod nátlakem pozastavil plán scanovat všechna svá zařízení</title>
        <link>https://untrustednetwork.net/cs/2021/09/06/securitycast-74/</link>
        <pubDate>Mon, 06 Sep 2021 10:55:00 +0200</pubDate>
        
        <atom:modified>Mon, 06 Sep 2021 10:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/09/06/securitycast-74/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na změny plánů společnosti Apple, pokud jde o detekování závadného obsahu na zařízeních jejích zákazníků, novinky v oblasti ransomwaru a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=7fRTu6lDmmk&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na změny plánů společnosti Apple, pokud jde o detekování závadného obsahu na zařízeních jejích zákazníků, novinky v oblasti ransomwaru a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/7fRTu6lDmmk&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Apple</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Atlassian</category>
            
          
            
              <category>E-mail</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#73 - Konec ransomwaru Ragnarok a nečekaně mnoho SPF záznamů v ČR</title>
        <link>https://untrustednetwork.net/cs/2021/08/30/securitycast-73/</link>
        <pubDate>Mon, 30 Aug 2021 10:55:00 +0200</pubDate>
        
        <atom:modified>Mon, 30 Aug 2021 10:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/30/securitycast-73/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na publikování dekryptorů ze strany provozovatelů ransomwaru Ragrnarok, nečekaně velký počet SPF záznamů v doméně CZ a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Ssro8cpFlFg&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na publikování dekryptorů ze strany provozovatelů ransomwaru Ragrnarok, nečekaně velký počet SPF záznamů v doméně CZ a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Ssro8cpFlFg&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Atlassian</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>E-mail</category>
            
          
            
              <category>Kybersoutěž</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Národní soutěž ČR v kybernetické bezpečnosti (a soutěž o vstupenky na bezpečnostní konference)</title>
        <link>https://untrustednetwork.net/cs/2021/08/30/kybersoutez/</link>
        <pubDate>Mon, 30 Aug 2021 08:40:00 +0200</pubDate>
        
        <atom:modified>Mon, 30 Aug 2021 08:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/30/kybersoutez/</guid>
        <description>Na YouTube jsem dnes publikoval propagační video k nadcházejícímu 6. ročníku národní soutěže ČR v kybernetické bezpečnosti pro mladé lidi ve věku 9 až 25 let. Pokud jste o této akci ještě nikdy neslyšeli, myslím, že video může stát za zhlédnutí. V rámci podpory Kybersoutěže jsem se navíc rozhodl v souvislosti zorganizovat soutěž (nejen) o vstupenky na několik nadcházejících bezpečnostních konferencí, jak si můžete ve videu poslechnout&amp;hellip;

Jak je ve videu zmíněno, soutěž běžela do 24.</description>
        <content:encoded>&lt;p&gt;Na YouTube jsem dnes publikoval propagační video k nadcházejícímu 6. ročníku národní soutěže ČR v kybernetické bezpečnosti pro mladé lidi ve věku 9 až 25 let. Pokud jste o této akci ještě nikdy neslyšeli, myslím, že video může stát za zhlédnutí. V rámci podpory Kybersoutěže jsem se navíc rozhodl v souvislosti zorganizovat soutěž (nejen) o vstupenky na několik nadcházejících bezpečnostních konferencí, jak si můžete ve videu poslechnout&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/QRx-rhG1gbI&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
&lt;p&gt;Jak je ve videu zmíněno, soutěž běžela &lt;b&gt;do 24. 9. 2021&lt;/b&gt; a pro účast v ní bylo nutné pouze:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;přihlásit se k odběru kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; na YouTube,&lt;/li&gt;
&lt;li&gt;začít na Twitteru sledovat účty &lt;a href=&#34;https://twitter.com/KyberSoutez&#34;&gt;@KyberSoutez&lt;/a&gt; a &lt;a href=&#34;https://twitter.com/UntrustedNet&#34;&gt;@UntrustedNet&lt;/a&gt; a&lt;/li&gt;
&lt;li&gt;re-tweetnout &lt;a href=&#34;https://twitter.com/UntrustedNet/status/1432235755246587907&#34;&gt;tento tweet&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;p&gt;&lt;b&gt;Ceny v soutěži byly následující:&lt;/b&gt;&lt;br /&gt;
1. místo – vstup na konferenci &lt;a href=&#34;https://www.cyb3r-days.com/&#34;&gt;Cyb3r Days&lt;/a&gt; + účet na službě &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;br /&gt;
2. a 3. místo – vstup na konferenci &lt;a href=&#34;https://www.afcea.cz/akce/kb9/&#34;&gt;AFCEA KB9&lt;/a&gt; + účet na službě &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;br /&gt;
4. – 10. místo – účet na službě &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2021/10-kybersoutez/kybersoutez-logo.jpg" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Kybersoutěž</category>
            
          
            
              <category>Video</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - There may be (many) more SPF records than we might expect</title>
        <link>https://untrustednetwork.net/cs/2021/08/25/spf/</link>
        <pubDate>Wed, 25 Aug 2021 11:55:00 +0200</pubDate>
        
        <atom:modified>Wed, 25 Aug 2021 11:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/25/spf/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na překvapivě vysoký počet SPF DNS záznamů v doméně CZ&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/There+may+be+%28many%29+more+SPF+records+than+we+might+expect/27786&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na překvapivě vysoký počet SPF DNS záznamů v doméně CZ&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SPF</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#72 - Pokračující ProxyShell útoky a největší L7 DDoS</title>
        <link>https://untrustednetwork.net/cs/2021/08/23/securitycast-72/</link>
        <pubDate>Mon, 23 Aug 2021 11:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 23 Aug 2021 11:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/23/securitycast-72/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na pokračující ProxyShell útoky, nejsilnější zaznamenaný L7 DDoS a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=0aAi8HVP8nM&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na pokračující ProxyShell útoky, nejsilnější zaznamenaný L7 DDoS a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/0aAi8HVP8nM&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Cloudflare</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Sextortion</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#71 - Aktivní využívání útoku ProxyShell</title>
        <link>https://untrustednetwork.net/cs/2021/08/16/securitycast-71/</link>
        <pubDate>Mon, 16 Aug 2021 12:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 16 Aug 2021 12:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/16/securitycast-71/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na útok ProxyShell a jeho využívání útočníky, ukončení provozu ransomwaru SynAck a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=FEcG2aKU5MQ&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na útok ProxyShell a jeho využívání útočníky, ukončení provozu ransomwaru SynAck a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/FEcG2aKU5MQ&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>TriOp update - verze 1.3</title>
        <link>https://untrustednetwork.net/cs/2021/08/12/triop-update-verze-1.3/</link>
        <pubDate>Thu, 12 Aug 2021 17:25:00 +0200</pubDate>
        
        <atom:modified>Thu, 12 Aug 2021 17:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/12/triop-update-verze-1.3/</guid>
        <description>Dnes jsem publikoval verzi 1.3 nástroje TriOp. Jedinou změnou je tentokrát doplnění zranitelností užívaných při ProxyShell útoku (CVE-2021-31207, CVE-2021-34473 and CVE-2021-34523) do relevantního vyhledávacího seznamu.
Vzhledem k tomu, že zřetězení zmíněných zranitelností může vést až k plnému neautentizovanému RCE a média věnovala jmenovanému útoku v posledních týdnech značnou pozornost, bylo by na místě předpokládat, že většina organizací bude zranitelnosti urychleně záplatovat. Každodenní přírůstky v počtech jimi postižených systémů na Shodanu však prozatím vzbuzují spíše méně optimistický dojem&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes jsem publikoval verzi 1.3 nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;. Jedinou změnou je tentokrát doplnění zranitelností užívaných při &lt;a href=&#34;https://isc.sans.edu/diary/27732&#34;&gt;ProxyShell útoku&lt;/a&gt; (CVE-2021-31207, CVE-2021-34473 and CVE-2021-34523) do relevantního vyhledávacího seznamu.&lt;/p&gt;
&lt;p&gt;Vzhledem k tomu, že zřetězení zmíněných zranitelností může vést až k plnému neautentizovanému RCE a média věnovala jmenovanému útoku v posledních týdnech &lt;a href=&#34;https://www.securityweek.com/internet-scanned-microsoft-exchange-servers-vulnerable-proxyshell-attacks&#34;&gt;značnou pozornost&lt;/a&gt;, bylo by na místě předpokládat, že většina organizací bude zranitelnosti urychleně záplatovat. Každodenní přírůstky v počtech jimi postižených systémů na Shodanu však prozatím vzbuzují spíše méně optimistický dojem&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/triop13/proxyshell-210812.png&#34; alt=&#34;ProxyShell detekce - 9. srpna až 12. srpna 2021&#34; style=&#34;width:700px; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Jako vždy, aktuální verzi TriOp je možné stáhnout z &lt;a href=&#34;https://github.com/NettleSec/TriOp&#34;&gt;GitHubu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2021/triop13/proxyshell-210812.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Nástroje</category>
            
          
            
              <category>TriOp</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#70 - Apple bude scanovat fotky ve všech zařízeních</title>
        <link>https://untrustednetwork.net/cs/2021/08/09/securitycast-70/</link>
        <pubDate>Mon, 09 Aug 2021 14:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 09 Aug 2021 14:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/09/securitycast-70/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na plán Applu vyhledávat mezi fotografiemi škodlivý obsah, únik nástrojů a dokumentů užívaných provozovateli ransomwaru Conti a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=vBE4j3HH6Qw&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na plán Applu vyhledávat mezi fotografiemi škodlivý obsah, únik nástrojů a dokumentů užívaných provozovateli ransomwaru Conti a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/vBE4j3HH6Qw&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Apple</category>
            
          
            
              <category>Conti</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>LockBit</category>
            
          
            
              <category>Kubernetes</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - ProxyShell - how many Exchange servers are affected and where are they?</title>
        <link>https://untrustednetwork.net/cs/2021/08/09/proxyshell/</link>
        <pubDate>Mon, 09 Aug 2021 12:25:00 +0200</pubDate>
        
        <atom:modified>Mon, 09 Aug 2021 12:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/09/proxyshell/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na počty Exchange serverů, proti nimž lze potenciálně realizovat ProxyShell útok.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/ProxyShell+-+how+many+Exchange+servers+are+affected+and+where+are+they%3F/27732&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na počty Exchange serverů, proti nimž lze potenciálně realizovat ProxyShell útok.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Seznam zdarma dostupných online sandboxů pro analýzu malware v1.7</title>
        <link>https://untrustednetwork.net/cs/2021/08/04/sandboxes-1.7/</link>
        <pubDate>Wed, 04 Aug 2021 08:55:00 +0200</pubDate>
        
        <atom:modified>Wed, 04 Aug 2021 08:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/04/sandboxes-1.7/</guid>
        <description>Vzhledem k tomu, že v oblasti online sandboxů pro analýzu škodlivého kódu došlo za posledních šest měsíců k několika významným změnám, rozhodl jsem se publikovat novou verzi seznamu analytických platforem, které v současnosti považuji za nejzajímavější/nejužitečnější.
Ze změn si zvláštní zmínku zaslouží zejména doplnění značného počtu podporovaných opearačních systémů do platformy Hatching Triage&amp;hellip;
Aktuální verzi seznamu můžete, jako vždy, najít zde.</description>
        <content:encoded>&lt;p&gt;Vzhledem k tomu, že v oblasti online sandboxů pro analýzu škodlivého kódu došlo za posledních šest měsíců k několika významným změnám, rozhodl jsem se publikovat novou verzi seznamu analytických platforem, které v současnosti považuji za nejzajímavější/nejužitečnější.&lt;br /&gt;
Ze změn si zvláštní zmínku zaslouží zejména doplnění značného počtu podporovaných opearačních systémů do platformy &lt;a href=&#34;https://tria.ge/&#34;&gt;Hatching Triage&lt;/a&gt;&amp;hellip;&lt;/p&gt;
&lt;p&gt;Aktuální verzi seznamu můžete, jako vždy, najít &lt;a href=&#34;https://www.untrustednetwork.net/en/sandboxes/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/misc/free-malware-analysis-sandboxes-overview-1.7.png&#34; alt=&#34;Overview of free online malware analysis sandboxes – 8/2021&#34; style=&#34;width:700px; border:1px solid grey&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/misc/free-malware-analysis-sandboxes-overview-1.7.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Sandbox</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#69 - Ransomware skupina DarkSide je zpět, tentokrát pod jménem BlackMatter</title>
        <link>https://untrustednetwork.net/cs/2021/08/02/securitycast-69/</link>
        <pubDate>Mon, 02 Aug 2021 14:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 02 Aug 2021 14:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/08/02/securitycast-69/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na přejmenování skupiny za DarkSide ransomwarem, další vývoj v aféře Kaseya a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=4YUY4tB6OL4&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na přejmenování skupiny za DarkSide ransomwarem, další vývoj v aféře Kaseya a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/4YUY4tB6OL4&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>DarkSide</category>
            
          
            
              <category>BlackMatter</category>
            
          
            
              <category>Kaseya</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Android</category>
            
          
            
              <category>Antivirus</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A sextortion e-mail from...IT support?!</title>
        <link>https://untrustednetwork.net/cs/2021/07/28/sextortion_from_it/</link>
        <pubDate>Wed, 28 Jul 2021 08:35:00 +0200</pubDate>
        
        <atom:modified>Wed, 28 Jul 2021 08:35:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/07/28/sextortion_from_it/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na lehce netradiční vyděračský &amp;ldquo;sextortion&amp;rdquo; e-mail, jehož autor se vydával za pracovníka IT firmy najaté organizací poskytující příjemci e-mailovou schránku&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;hhttps://isc.sans.edu/diary/A+sextortion+e-mail+from...IT+support%3F%21/27682&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na lehce netradiční vyděračský &amp;ldquo;sextortion&amp;rdquo; e-mail, jehož autor se vydával za pracovníka IT firmy najaté organizací poskytující příjemci e-mailovou schránku&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Sextortion</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#68 - Nový PetitPotam NTLM Relay útok umožňuje převzít kontrolu nad Windows doménou</title>
        <link>https://untrustednetwork.net/cs/2021/07/26/securitycast-68/</link>
        <pubDate>Mon, 26 Jul 2021 15:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 26 Jul 2021 15:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/07/26/securitycast-68/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na PetitPotam - nástroj využívající slabinu protokolu MS-EFSRPC k iniciaci NTLM autentizace, což může vést až k získání oprávnění doménového administrátora, novinky v aféře Kaseya a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=zSiGkN5Ndw0&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na PetitPotam - nástroj využívající slabinu protokolu MS-EFSRPC k iniciaci NTLM autentizace, což může vést až k získání oprávnění doménového administrátora, novinky v aféře Kaseya a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/zSiGkN5Ndw0&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>PetitPotam</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>NTLM</category>
            
          
            
              <category>Kaseya</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>CWE</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#67 - REvil zmizel, odměna 10 milionů a naléhavé varování od SonicWall</title>
        <link>https://untrustednetwork.net/cs/2021/07/19/securitycast-67/</link>
        <pubDate>Mon, 19 Jul 2021 14:20:00 +0200</pubDate>
        
        <atom:modified>Mon, 19 Jul 2021 14:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/07/19/securitycast-67/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na pokračující vývoj okolo nedávného masivního útoku skupiny REvil na stovky organizací po celém světě, sílící tlak na Rusko ze strany USA v oblasti řešení ransomwaru a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=F7H4fWQJ1CY&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na pokračující vývoj okolo nedávného masivního útoku skupiny REvil na stovky organizací po celém světě, sílící tlak na Rusko ze strany USA v oblasti řešení ransomwaru a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/F7H4fWQJ1CY&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Kaseya</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>REvil</category>
            
          
            
              <category>SonicWall</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - One way to fail at malspam - give recipients the wrong password for an encrypted attachment </title>
        <link>https://untrustednetwork.net/cs/2021/07/14/malspam_fail/</link>
        <pubDate>Wed, 14 Jul 2021 13:10:00 +0200</pubDate>
        
        <atom:modified>Wed, 14 Jul 2021 13:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/07/14/malspam_fail/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na e-mailovou kampaň šířící škodlivé soubory v zašifrovaném archivu bez uvedení správného hesla k němu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27634&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na e-mailovou kampaň šířící škodlivé soubory v zašifrovaném archivu bez uvedení správného hesla k němu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malspam</category>
            
          
            
              <category>Encryption</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty v Q2 2021</title>
        <link>https://untrustednetwork.net/cs/2021/06/30/open_ports_q2_2021/</link>
        <pubDate>Wed, 30 Jun 2021 21:15:00 +0200</pubDate>
        
        <atom:modified>Wed, 30 Jun 2021 21:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/30/open_ports_q2_2021/</guid>
        <description>První polovina roku 2021 je za námi a nastal tak čas podívat se, jak se za tři uplynulé měsíce změnil internet.
Jako vždy, i tentokrát byla veškerá data získána z platformy Shodan a nemusí tak být zcela přesná (viz první příspěvek s přehledem otevřených portů). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.
Následující grafy se týkají České republiky, pokud by vás však zajímala data týkající se globálního internetu, můžete je nalézt zde.</description>
        <content:encoded>&lt;p&gt;První polovina roku 2021 je za námi a nastal tak čas podívat se, jak se za tři uplynulé měsíce změnil internet.&lt;/p&gt;
&lt;p&gt;Jako vždy, i tentokrát byla veškerá data získána z platformy &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; a nemusí tak být zcela přesná (viz &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;první příspěvek s přehledem otevřených portů&lt;/a&gt;). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.&lt;/p&gt;
&lt;p&gt;Následující grafy se týkají České republiky, pokud by vás však zajímala data týkající se globálního internetu, můžete je nalézt &lt;a href=&#34;https://untrustednetwork.net/en/2021/06/30/open_ports_q2_2021/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Níže můžete nalézt grafy zachycující následující protokoly a porty:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ssh&#34;&gt;SSH (port 22)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet (port 23)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#dns&#34;&gt;DNS (port 53)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ntp&#34;&gt;NTP (port 123)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP (port 161)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB (port 445)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#rdp&#34;&gt;RDP (port 3389)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefwebweba&#34;&gt;&lt;a href=&#34;#web&#34;&gt;Web&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#web&#34;&gt;HTTP (port 80)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#https&#34;&gt;HTTPS (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls13&#34;&gt;TLS 1.3 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls12&#34;&gt;TLS 1.2 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls11&#34;&gt;TLS 1.1 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls10&#34;&gt;TLS 1.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefemaile-maila&#34;&gt;&lt;a href=&#34;#email&#34;&gt;E-mail&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP (port 25)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtps&#34;&gt;SMTPS (port 465)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imap&#34;&gt;IMAP (port 143)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imaps&#34;&gt;IMAPS (port 993)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3&#34;&gt;POP3 (port 110)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3s&#34;&gt;POP3S (port 995)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreftlsssltlsa&#34;&gt;&lt;a href=&#34;#tls&#34;&gt;SSL/TLS&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreficsindustrial-control-systems-icsa&#34;&gt;&lt;a href=&#34;#ics&#34;&gt;Industrial Control Systems (ICS)&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#modbus&#34;&gt;Modbus (port 502)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#bacnet&#34;&gt;BACnet/IP (port 47808)&lt;br /&gt;
&lt;br&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;hr /&gt;
&lt;h4 id=&#34;ssh&#34;&gt;SSH (port 22)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/ssh.png&#34; alt=&#34;SSH&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;telnet&#34;&gt;Telnet (port 23)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/telnet.png&#34; alt=&#34;Telnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;dns&#34;&gt;DNS (port 53)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/dns.png&#34; alt=&#34;DNS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ntp&#34;&gt;NTP (port 123)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/ntp.png&#34; alt=&#34;NTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;snmp&#34;&gt;SNMP (port 161)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/snmp.png&#34; alt=&#34;SNMP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smb&#34;&gt;SMB (port 445)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/smb.png&#34; alt=&#34;SMB&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;rdp&#34;&gt;RDP (port 3389)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/rdp.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;web&#34;&gt;Web&lt;/h2&gt;
&lt;h4 id=&#34;http&#34;&gt;HTTP (port 80)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/http.png&#34; alt=&#34;HTTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;https&#34;&gt;HTTPS (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/https.png&#34; alt=&#34;HTTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls13&#34;&gt;TLS 1.3 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/htls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls12&#34;&gt;TLS 1.2 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/htls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls11&#34;&gt;TLS 1.1 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/htls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls10&#34;&gt;TLS 1.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/htls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/hssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/hssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;email&#34;&gt;E-mail&lt;/h2&gt;
&lt;h4 id=&#34;smtp&#34;&gt;SMTP (port 25)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/smtp.png&#34; alt=&#34;SMTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtps&#34;&gt;SMTPS (port 465)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/smtps.png&#34; alt=&#34;SMTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imap&#34;&gt;IMAP (port 143)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/imap.png&#34; alt=&#34;IMAP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imaps&#34;&gt;IMAPS (port 993)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/imaps.png&#34; alt=&#34;IMAPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3&#34;&gt;POP3 (port 110)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/pop3.png&#34; alt=&#34;POP3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3s&#34;&gt;POP3S (port 995)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/pop3s.png&#34; alt=&#34;POP3S&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;tls&#34;&gt;SSL/TLS&lt;/h2&gt;
&lt;h4 id=&#34;tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/tls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/tls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/tls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/tls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/ssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/ssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;ics&#34;&gt;Industrial Control Systems&lt;/h2&gt;
&lt;h4 id=&#34;ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/ics.png&#34; alt=&#34;Všechny průmyslové protokoly&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;modbus&#34;&gt;Modbus (port 502)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/modbus.png&#34; alt=&#34;Modbus&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/eibnet.png&#34; alt=&#34;EIBnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;bacnet&#34;&gt;BACnet/IP (port 47808)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q2-cz/bacnet.png&#34; alt=&#34;BACnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/ports/2021/q2-cz/hssl2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing asking recipients not to report abuse</title>
        <link>https://untrustednetwork.net/cs/2021/06/22/phishing_abuse/</link>
        <pubDate>Tue, 22 Jun 2021 15:15:00 +0200</pubDate>
        
        <atom:modified>Tue, 22 Jun 2021 15:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/22/phishing_abuse/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingovou kampaň, jejíž autor zřejmě nedopatřením uzavřel zprávu netradičním požadavkem&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27556&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingovou kampaň, jejíž autor zřejmě nedopatřením uzavřel zprávu netradičním požadavkem&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#64 - Joe Biden a Vladimir Putin řešili otázky kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2021/06/21/securitycast-64/</link>
        <pubDate>Mon, 21 Jun 2021 13:20:00 +0200</pubDate>
        
        <atom:modified>Mon, 21 Jun 2021 13:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/21/securitycast-64/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na výstupy ze setkání prezidentů USA a Ruska, v rámci něhož diskutovali mj. kybernetickou bezpečnost, zajímavý anti-pirátský malware a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=udArls8oPts&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na výstupy ze setkání prezidentů USA a Ruska, v rámci něhož diskutovali mj. kybernetickou bezpečnost, zajímavý anti-pirátský malware a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/udArls8oPts&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#63 - EA přišlo o zdrojový kód ke hře FIFA21, UK věří v hack back bez varování</title>
        <link>https://untrustednetwork.net/cs/2021/06/14/securitycast-63/</link>
        <pubDate>Mon, 14 Jun 2021 13:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 14 Jun 2021 13:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/14/securitycast-63/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na únik zdrojových kódů ze systémů firmy EA, zajímavý malware cílící na Kubernetes clustery, a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=chbUwkCnQk8&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na únik zdrojových kódů ze systémů firmy EA, zajímavý malware cílící na Kubernetes clustery, a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/chbUwkCnQk8&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Kubernetes</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Architecture, compilers and black magic, or &#39;what else affects the ability of AVs to detect malicious files&#39;</title>
        <link>https://untrustednetwork.net/cs/2021/06/09/compilers/</link>
        <pubDate>Wed, 09 Jun 2021 13:25:00 +0200</pubDate>
        
        <atom:modified>Wed, 09 Jun 2021 13:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/09/compilers/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na to, jak může volba kompilátoru ovlivnit schopnost anti-malware nástrojů detekovat škodlivý kód&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27510&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na to, jak může volba kompilátoru ovlivnit schopnost anti-malware nástrojů detekovat škodlivý kód&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#62 - Závažná zranitelnost ve VMware vCenter je aktivně zneužívána útočníky</title>
        <link>https://untrustednetwork.net/cs/2021/06/07/securitycast-62/</link>
        <pubDate>Mon, 07 Jun 2021 14:20:00 +0200</pubDate>
        
        <atom:modified>Mon, 07 Jun 2021 14:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/06/07/securitycast-62/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na ransomwarový incident u největšího producenta masa na světě, aktivní využívání zranitelnosti ve VMware vCenter, a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Qjba8Bi3cAs&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na ransomwarový incident u největšího producenta masa na světě, aktivní využívání zranitelnosti ve VMware vCenter, a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Qjba8Bi3cAs&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>VMware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Kryptoměny</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#61 - Japonská vláda v problémech po hacku platformy ProjectWEB od Fujitsu</title>
        <link>https://untrustednetwork.net/cs/2021/05/31/securitycast-61/</link>
        <pubDate>Mon, 31 May 2021 14:40:00 +0200</pubDate>
        
        <atom:modified>Mon, 31 May 2021 14:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/31/securitycast-61/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na pár zajímavých informací o darkwebovovém tržišti Hydra, průnik útočníků do systému Fujitsu ProjectWEB, který využívají mimo jiné i japonská ministerstva, a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=GXO8FHtN7ww&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na pár zajímavých informací o darkwebovovém tržišti Hydra, průnik útočníků do systému Fujitsu ProjectWEB, který využívají mimo jiné i japonská ministerstva, a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/CVD0eQMc8Zo&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Japonsko</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Hesla</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Fujitsu</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Webinář - Analýza malware</title>
        <link>https://untrustednetwork.net/cs/2021/05/28/sib-malware/</link>
        <pubDate>Fri, 28 May 2021 08:25:00 +0200</pubDate>
        
        <atom:modified>Fri, 28 May 2021 08:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/28/sib-malware/</guid>
        <description>Příští pátek (4. června) povedu pro studenty Fakulty informatiky a informačných technológií Slovenské technické univerzity v Bratislavě webinář zaměřený na vybrané aspekty analýzy škodlivého kódu. Webinář bude zdarma přístupný i pro širokou veřejnost a pokud byste se tak chtěli zúčastnit, bližší informace i odkaz k registraci můžete nalézt zde.</description>
        <content:encoded>&lt;p&gt;Příští pátek (4. června) povedu pro studenty Fakulty informatiky a informačných technológií Slovenské technické univerzity v Bratislavě webinář zaměřený na vybrané aspekty analýzy škodlivého kódu. Webinář bude zdarma přístupný i pro širokou veřejnost a pokud byste se tak chtěli zúčastnit, bližší informace i odkaz k registraci můžete nalézt &lt;a href=&#34;https://www.fiit.stuba.sk/sk/aktualita/sib20210604.html?page_id=5993&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Analýza Malware</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - All your Base are...nearly equal when it comes to AV evasion, but 64-bit executables are not</title>
        <link>https://untrustednetwork.net/cs/2021/05/27/all_your_base/</link>
        <pubDate>Thu, 27 May 2021 11:30:00 +0200</pubDate>
        
        <atom:modified>Thu, 27 May 2021 11:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/27/all_your_base/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na dopady různých kódování na schopnosti anti-malware systémů detekovat škodlivý kód&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27466&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na dopady různých kódování na schopnosti anti-malware systémů detekovat škodlivý kód&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#60 - Národní knihovna kvůli kybernetickému útoku týden neposkytovala své služby</title>
        <link>https://untrustednetwork.net/cs/2021/05/24/securitycast-60/</link>
        <pubDate>Mon, 24 May 2021 13:40:00 +0200</pubDate>
        
        <atom:modified>Mon, 24 May 2021 13:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/24/securitycast-60/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube a na Spotify. Podíváme se v ní na ransomwarové útoky doma i v zahraničí, novinky ohledně zranitelnosti CVE-2021-31166, která postihuje http.sys komponentu operačních systémů Windows, a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=GXO8FHtN7ww&#34;&gt;YouTube&lt;/a&gt; a na &lt;a href=&#34;https://open.spotify.com/show/7wXmNMjOhLQ53QyGpYT4k0&#34;&gt;Spotify&lt;/a&gt;. Podíváme se v ní na ransomwarové útoky doma i v zahraničí, novinky ohledně zranitelnosti CVE-2021-31166, která postihuje http.sys komponentu operačních systémů Windows, a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/GXO8FHtN7ww&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Hesla</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#59 - Dozvuky ransomware útoku na Colonial Pipeline a FragAttacks</title>
        <link>https://untrustednetwork.net/cs/2021/05/17/securitycast-59/</link>
        <pubDate>Mon, 17 May 2021 13:55:00 +0200</pubDate>
        
        <atom:modified>Mon, 17 May 2021 13:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/17/securitycast-59/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na pokračující dopady ransomwarového útoku na společnost Colonial Pipeline, zranitelnosti ve Wi-Fi standardu a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=G11-3V_Q5tk&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na pokračující dopady ransomwarového útoku na společnost Colonial Pipeline, zranitelnosti ve Wi-Fi standardu a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/G11-3V_Q5tk&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>SCADA</category>
            
          
            
              <category>Wi-Fi</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Number of industrial control systems on the internet is lower then in 2020...but still far from zero</title>
        <link>https://untrustednetwork.net/cs/2021/05/12/ics_on_internet/</link>
        <pubDate>Wed, 12 May 2021 13:15:00 +0200</pubDate>
        
        <atom:modified>Wed, 12 May 2021 13:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/12/ics_on_internet/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na počet průmyslových řídících systémů dostupných z internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27412&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na počet průmyslových řídících systémů dostupných z internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Censys</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#58 - Ransomware způsobil uzavření největšího palivového potrubí v USA</title>
        <link>https://untrustednetwork.net/cs/2021/05/10/securitycast-58/</link>
        <pubDate>Mon, 10 May 2021 13:55:00 +0200</pubDate>
        
        <atom:modified>Mon, 10 May 2021 13:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/10/securitycast-58/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na úspěšný ransomwarový útok na systémy provozovatele produktovodů v USA, závažné zranitelnosti v Exim serverech a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=N_hy3iewHCc&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na úspěšný ransomwarový útok na systémy provozovatele produktovodů v USA, závažné zranitelnosti v Exim serverech a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/N_hy3iewHCc&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>SCADA</category>
            
          
            
              <category>Exim</category>
            
          
            
              <category>E-mail</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>MDM</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Shodan (a bug bounty programy) - Praktické základy kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2021/05/09/shodan-prakticke_zaklady_kb/</link>
        <pubDate>Sun, 09 May 2021 15:55:00 +0200</pubDate>
        
        <atom:modified>Sun, 09 May 2021 15:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/09/shodan-prakticke_zaklady_kb/</guid>
        <description>Na YouTube kanálu Untrusted Network CZ jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V tomto videu se společně podíváme na platformu Shodan a na problematiku vyhledávání zranitelností na internetu a s ní spojené bug bounty programy.
Za zmínku stojí, že provozovatelé Shodanu nabízí možnost získání plnohodnotného účtu zdarma vysokoškolským studentům, ale nikoli studentům středoškolským. Vzhledem k tomu, že by však bylo určitě i pro středoškoláky, kteří se na videa z cyklu Praktických základů kybernetické bezpečnosti dívají zajímavé si Shodan vyzkoušet, požádal jsem jeho provozovatele o drobnou pomoc.</description>
        <content:encoded>&lt;p&gt;Na YouTube kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V &lt;a href=&#34;https://www.youtube.com/watch?v=s5Xda4hOsyY&#34;&gt;tomto videu&lt;/a&gt; se společně podíváme na platformu Shodan a na problematiku vyhledávání zranitelností na internetu a s ní spojené bug bounty programy.&lt;/p&gt;
&lt;p&gt;Za zmínku stojí, že provozovatelé Shodanu nabízí možnost &lt;a href=&#34;https://twitter.com/shodanhq/status/1036715482664054785&#34;&gt;získání plnohodnotného účtu zdarma vysokoškolským studentům&lt;/a&gt;, ale nikoli studentům středoškolským. Vzhledem k tomu, že by však bylo určitě i pro středoškoláky, kteří se na videa z cyklu Praktických základů kybernetické bezpečnosti dívají zajímavé si Shodan vyzkoušet, požádal jsem jeho provozovatele o drobnou pomoc. Velmi laskavě mi pro středoškoláky poskytnuli celkem 100 gift kódů, s pomocí nichž je možné získat plnohodnotný účet zdarma.&lt;/p&gt;
&lt;p&gt;Pokud tedy aktuálně studujete nějakou střední školu nebo gymnázium a ještě nemáte &amp;ldquo;plný&amp;rdquo; účet na Shodanu, ale měli byste o něj zájem, ozvěte se mi na &lt;a href=&#34;https://twitter.com/jk0pr&#34;&gt;Twitteru&lt;/a&gt; nebo mě kontaktujte &lt;a href=&#34;https://untrustednetwork.net/cs/about/&#34;&gt;e-mailem&lt;/a&gt; - rád vám jeden z gift kódů věnuji&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/s5Xda4hOsyY&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/pzkb/04-shodan.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Shodan</category>
            
          
            
              <category>Bug Bounty</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Video</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Praktické základy kybernetické bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>Twitter a Slack Untrusted Network</title>
        <link>https://untrustednetwork.net/cs/2021/05/09/slack/</link>
        <pubDate>Sun, 09 May 2021 15:40:00 +0200</pubDate>
        
        <atom:modified>Sun, 09 May 2021 15:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/09/slack/</guid>
        <description>V návaznosti na nedávnou publikaci prvních dílů osvětové série videí věnovaných praktickým základům kybernetické bezpečnosti na portálu YouTube mě nezávisle na sobě oslovilo několik zájemců o rady ohledně získání práce v oblasti kybernetické bezpečnosti a možnostech dalšího budování kariéry v ní. Vzhledem k tomu, že diskuze o těchto a dalších příbuzných tématech by byla bezpochyby zajímavá i pro širší skupinu (zejména) studentů a juniorních bezpečnostních specialistů, založil jsem na Slacku prostor Untrusted Network, kde budeme moci výše uvedená témata probírat v širším plénu.</description>
        <content:encoded>&lt;p&gt;V návaznosti na nedávnou publikaci prvních dílů osvětové série videí věnovaných praktickým základům kybernetické bezpečnosti na portálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;YouTube&lt;/a&gt; mě nezávisle na sobě oslovilo několik zájemců o rady ohledně získání práce v oblasti kybernetické bezpečnosti a možnostech dalšího budování kariéry v ní. Vzhledem k tomu, že diskuze o těchto a dalších příbuzných tématech by byla bezpochyby zajímavá i pro širší skupinu (zejména) studentů a juniorních bezpečnostních specialistů, založil jsem na Slacku prostor &lt;a href=&#34;https://untrustednetwork.slack.com/&#34;&gt;Untrusted Network&lt;/a&gt;, kde budeme moci výše uvedená témata probírat v širším plénu.&lt;/p&gt;
&lt;p&gt;Pokud byste měli zájem se k tomuto kanálu připojit, ozvěte se mi na &lt;a href=&#34;https://twitter.com/jk0pr&#34;&gt;Twitteru&lt;/a&gt; nebo mě kontaktujte &lt;a href=&#34;https://untrustednetwork.net/cs/about/&#34;&gt;e-mailem&lt;/a&gt; - rád vám pošlu pozvánku.&lt;/p&gt;
&lt;p&gt;Pro ty, kteří nepoužívají RSS/Atom čtečku pro sledování tohoto webu, ale chtěli by být upozornění na případné nové příspěvky doplním, že jsem nedávno rovněž začal na Twitterovém účtu &lt;a href=&#34;https://twitter.com/UntrustedNet&#34;&gt;@UntrustedNet&lt;/a&gt; publikovat informace o novém obsahu, který se zde objeví. V případě zájmu je tedy možné jej pro informace o novinkách začít sledovat.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/un.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Slack</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#57 - Nizozemsko deaktivovalo svou verzi aplikace eRouška, doporučení pro tento týden</title>
        <link>https://untrustednetwork.net/cs/2021/05/03/securitycast-57/</link>
        <pubDate>Mon, 03 May 2021 13:55:00 +0200</pubDate>
        
        <atom:modified>Mon, 03 May 2021 13:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/05/03/securitycast-57/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na problémy s nizozemskou obdobou aplikace eRouška, sadu krizických zranitelností v různých RTOS, SDK a standardních knihovnách užívaných v rámci IoT a OT a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=8MNw5eAmCzo&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na problémy s nizozemskou obdobou aplikace eRouška, sadu krizických zranitelností v různých RTOS, SDK a standardních knihovnách užívaných v rámci IoT a OT a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/8MNw5eAmCzo&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>COVID-19</category>
            
          
            
              <category>IoT</category>
            
          
            
              <category>SCADA</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Dodavatelský řetězec</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#56 - Ransomware s dopadem na Apple, novinky v komunikaci malwaru a konec Emotetu</title>
        <link>https://untrustednetwork.net/cs/2021/04/26/securitycast-56/</link>
        <pubDate>Mon, 26 Apr 2021 13:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 26 Apr 2021 13:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/26/securitycast-56/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na ransomwarový útok v jehož důsledku údajně došlo ke zcizení citlivých dokumentů společnosti Apple, novinky v komunikačních technikách užívaných malwarem a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=1VQgdbGXQyk&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na ransomwarový útok v jehož důsledku údajně došlo ke zcizení citlivých dokumentů společnosti Apple, novinky v komunikačních technikách užívaných malwarem a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/1VQgdbGXQyk&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Apple</category>
            
          
            
              <category>REvil</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Wordpress</category>
            
          
            
              <category>Sophos</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Emotet</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#55 – USA a UK formálně přisoudily útok Solarwinds Ruské SVR, nárůst NFT podvodů</title>
        <link>https://untrustednetwork.net/cs/2021/04/19/securitycast-55/</link>
        <pubDate>Mon, 19 Apr 2021 12:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 19 Apr 2021 12:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/19/securitycast-55/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na uvalení sankcí na ruské organizace a občany v souvislosti s útokem na Solar Winds, zranitelnosti, bezprecedentní reakci USA na nedávné útoky na Exchange servery a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=1fOF773WGXo&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na uvalení sankcí na ruské organizace a občany v souvislosti s útokem na Solar Winds, zranitelnosti, bezprecedentní reakci USA na nedávné útoky na Exchange servery a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/1fOF773WGXo&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Rusko</category>
            
          
            
              <category>Solar Winds</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>UK</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Exchange</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Hunting phishing websites with favicon hashes</title>
        <link>https://untrustednetwork.net/cs/2021/04/19/favicon_hunting/</link>
        <pubDate>Mon, 19 Apr 2021 11:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 19 Apr 2021 11:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/19/favicon_hunting/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na možnosti použití hashí ikon webových stránek pro identifikaci IP adres hostujících phishingové portály&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27326&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na možnosti použití hashí ikon webových stránek pro identifikaci IP adres hostujících phishingové portály&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Hash</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF Security Report 2021</title>
        <link>https://untrustednetwork.net/cs/2021/04/16/alef_security_report_2021/</link>
        <pubDate>Fri, 16 Apr 2021 08:00:00 +0200</pubDate>
        
        <atom:modified>Fri, 16 Apr 2021 08:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/16/alef_security_report_2021/</guid>
        <description>Tak jako každý rok, i letos jsme s kolegy z Alefu přípravili náš pravidelný report zaměřený na vybrané aspekty kybernetické bezpečnosti nejen v České republice v průběhu loňského roku. Pokud vás zajímají trendy v útocích nebo v bezpečnostním testování, postup adopce TLS pro ochranu e-mailů při přenosu nebo kolik phishing kitů bylo vloni volně nabízených na clear webu, můžete si nově publikovaný report stáhnout zde - najdete v něm i monoho jiných zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Tak jako každý rok, i letos jsme s kolegy z Alefu přípravili náš pravidelný report zaměřený na vybrané aspekty kybernetické bezpečnosti nejen v České republice v průběhu loňského roku. Pokud vás zajímají trendy v útocích nebo v bezpečnostním testování, postup adopce TLS pro ochranu e-mailů při přenosu nebo kolik phishing kitů bylo vloni volně nabízených na clear webu, můžete si nově publikovaný report stáhnout &lt;a href=&#34;https://untrustednetwork.net/files/2021/ALEF_Security_Report_2021_CZ.pdf&#34;&gt;zde&lt;/a&gt; - najdete v něm i monoho jiných zajímavostí&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#54 – Muž chtěl zničit 70% internetu, databáze 500 mil. účtů z LinkedInu k prodeji</title>
        <link>https://untrustednetwork.net/cs/2021/04/12/securitycast-54/</link>
        <pubDate>Mon, 12 Apr 2021 17:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 12 Apr 2021 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/12/securitycast-54/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zatčení muže, který chtěl &amp;ldquo;zničit 70 % internetu&amp;rdquo;, bezpečnostní incident, který postihnul elektrickou rozvodnou síť areálu v Natanzu, v němž Írán obohacuje uran, a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=I8gtPdBpVis&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zatčení muže, který chtěl &amp;ldquo;zničit 70 % internetu&amp;rdquo;, bezpečnostní incident, který postihnul elektrickou rozvodnou síť areálu v Natanzu, v němž Írán obohacuje uran, a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/I8gtPdBpVis&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>LinkedIn</category>
            
          
            
              <category>Amazon</category>
            
          
            
              <category>Írán</category>
            
          
            
              <category>Izrael</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Gigaset</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Malspam with Lokibot vs. Outlook and RFCs</title>
        <link>https://untrustednetwork.net/cs/2021/04/06/lokibot_outlook/</link>
        <pubDate>Tue, 06 Apr 2021 18:30:00 +0200</pubDate>
        
        <atom:modified>Tue, 06 Apr 2021 18:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/06/lokibot_outlook/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý škodlivý e-mail nesoucí vzorek malwaru Lokibot, který díky chybě v adrese odesilatele způsobil na straně aplikace Outlook velmi netradiční chování&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27282&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý škodlivý e-mail nesoucí vzorek malwaru Lokibot, který díky chybě v adrese odesilatele způsobil na straně aplikace Outlook velmi netradiční chování&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Lokibot</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Outlook</category>
            
          
            
              <category>Malspam</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#53 – Informace o skoro 1,4 milionech českých Facebook účtů jsou volně na internetu</title>
        <link>https://untrustednetwork.net/cs/2021/04/05/securitycast-53/</link>
        <pubDate>Mon, 05 Apr 2021 14:50:00 +0200</pubDate>
        
        <atom:modified>Mon, 05 Apr 2021 14:50:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/05/securitycast-53/</guid>
        <description>První epizoda pomyslného druhého ročníku Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na volně dostupná data zcizená ze sociální sítě Facebook, pokus o vložení backdooru do kódu PHP a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;První epizoda pomyslného druhého ročníku Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=tsC9m5NMak4&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na volně dostupná data zcizená ze sociální sítě Facebook, pokus o vložení backdooru do kódu PHP a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/tsC9m5NMak4&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>Únik dat</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Kaspersky</category>
            
          
            
              <category>PHP</category>
            
          
            
              <category>Backdoor</category>
            
          
            
              <category>GitHub</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty v Q1 2021</title>
        <link>https://untrustednetwork.net/cs/2021/04/05/open_ports_q1_2021/</link>
        <pubDate>Mon, 05 Apr 2021 11:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 05 Apr 2021 11:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/05/open_ports_q1_2021/</guid>
        <description>První kvartál roku 2021 je za námi a nastal tak čas podívat se na změny v počtech veřejných IP adres s různými otevřenými porty. Tentokrát se podíváme nejen na to, jak se za tři uplynulé měsíce internet změnil z pohledu jednotlivých používaných portů, ale také na změny v podpoře různých verzí protokolů TLS a SSL.
Jako vždy, i tentokrát byla veškerá data získána z platformy Shodan a nemusí tak být zcela přesná (viz první příspěvek s přehledem otevřených portů).</description>
        <content:encoded>&lt;p&gt;První kvartál roku 2021 je za námi a nastal tak čas podívat se na změny v počtech veřejných IP adres s různými otevřenými porty. Tentokrát se podíváme nejen na to, jak se za tři uplynulé měsíce internet změnil z pohledu jednotlivých používaných portů, ale také na změny v podpoře různých verzí protokolů TLS a SSL.&lt;/p&gt;
&lt;p&gt;Jako vždy, i tentokrát byla veškerá data získána z platformy &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; a nemusí tak být zcela přesná (viz &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;první příspěvek s přehledem otevřených portů&lt;/a&gt;). Významnější změny a trendy zachycené v grafech by nicméně měly odpovídat skutečnosti.&lt;/p&gt;
&lt;p&gt;Následující grafy se týkají České republiky, pokud by vás však zajímala data týksjící se globálního internetu, můžete je nalézt &lt;a href=&#34;https://untrustednetwork.net/en/2021/04/05/open_ports_q1_2021/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Níže můžete nalézt grafy zachycující následující protokoly a porty:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ssh&#34;&gt;SSH (port 22)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet (port 23)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#dns&#34;&gt;DNS (port 53)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ntp&#34;&gt;NTP (port 123)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP (port 161)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB (port 445)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#rdp&#34;&gt;RDP (port 3389)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefwebweba&#34;&gt;&lt;a href=&#34;#web&#34;&gt;Web&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#web&#34;&gt;HTTP (port 80)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#https&#34;&gt;HTTPS (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls13&#34;&gt;TLS 1.3 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls12&#34;&gt;TLS 1.2 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls11&#34;&gt;TLS 1.1 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#htls10&#34;&gt;TLS 1.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hrefemaile-maila&#34;&gt;&lt;a href=&#34;#email&#34;&gt;E-mail&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP (port 25)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtps&#34;&gt;SMTPS (port 465)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imap&#34;&gt;IMAP (port 143)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imaps&#34;&gt;IMAPS (port 993)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3&#34;&gt;POP3 (port 110)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3s&#34;&gt;POP3S (port 995)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreftlsssltlsa&#34;&gt;&lt;a href=&#34;#tls&#34;&gt;SSL/TLS&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreficsindustrial-control-systems-icsa&#34;&gt;&lt;a href=&#34;#ics&#34;&gt;Industrial Control Systems (ICS)&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#modbus&#34;&gt;Modbus (port 502)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#bacnet&#34;&gt;BACnet/IP (port 47808)&lt;br /&gt;
&lt;br&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;hr /&gt;
&lt;h4 id=&#34;ssh&#34;&gt;SSH (port 22)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/ssh.png&#34; alt=&#34;SSH&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;telnet&#34;&gt;Telnet (port 23)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/telnet.png&#34; alt=&#34;Telnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;dns&#34;&gt;DNS (port 53)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/dns.png&#34; alt=&#34;DNS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ntp&#34;&gt;NTP (port 123)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/ntp.png&#34; alt=&#34;NTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;snmp&#34;&gt;SNMP (port 161)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/snmp.png&#34; alt=&#34;SNMP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smb&#34;&gt;SMB (port 445)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/smb.png&#34; alt=&#34;SMB&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;rdp&#34;&gt;RDP (port 3389)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/rdp.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;web&#34;&gt;Web&lt;/h2&gt;
&lt;h4 id=&#34;http&#34;&gt;HTTP (port 80)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/http.png&#34; alt=&#34;HTTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;https&#34;&gt;HTTPS (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/https.png&#34; alt=&#34;HTTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls13&#34;&gt;TLS 1.3 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/htls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls12&#34;&gt;TLS 1.2 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/htls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls11&#34;&gt;TLS 1.1 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/htls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;htls10&#34;&gt;TLS 1.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/htls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl3&#34;&gt;SSL 3.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/hssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;hssl2&#34;&gt;SSL 2.0 (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/hssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;email&#34;&gt;E-mail&lt;/h2&gt;
&lt;h4 id=&#34;smtp&#34;&gt;SMTP (port 25)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/smtp.png&#34; alt=&#34;SMTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtps&#34;&gt;SMTPS (port 465)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/smtps.png&#34; alt=&#34;SMTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imap&#34;&gt;IMAP (port 143)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/imap.png&#34; alt=&#34;IMAP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imaps&#34;&gt;IMAPS (port 993)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/imaps.png&#34; alt=&#34;IMAPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3&#34;&gt;POP3 (port 110)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/pop3.png&#34; alt=&#34;POP3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3s&#34;&gt;POP3S (port 995)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/pop3s.png&#34; alt=&#34;POP3S&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;tls&#34;&gt;SSL/TLS&lt;/h2&gt;
&lt;h4 id=&#34;tls13&#34;&gt;TLS 1.3 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/tls13.png&#34; alt=&#34;HTTPS/TLS 1.3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls12&#34;&gt;TLS 1.2 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/tls12.png&#34; alt=&#34;HTTPS/TLS 1.2&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls11&#34;&gt;TLS 1.1 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/tls11.png&#34; alt=&#34;HTTPS/TLS 1.1&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;tls10&#34;&gt;TLS 1.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/tls10.png&#34; alt=&#34;HTTPS/TLS 1.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl3&#34;&gt;SSL 3.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/ssl3.png&#34; alt=&#34;HTTPS/SSL 3.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ssl2&#34;&gt;SSL 2.0 (všechny porty)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/ssl2.png&#34; alt=&#34;HTTPS/SSL 2.0&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;br&gt;
&lt;h2 id=&#34;ics&#34;&gt;Industrial Control Systems&lt;/h2&gt;
&lt;h4 id=&#34;ics_all&#34;&gt;Všechny průmyslové protokoly&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/ics.png&#34; alt=&#34;Všechny průmyslové protokoly&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;modbus&#34;&gt;Modbus (port 502)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/modbus.png&#34; alt=&#34;Modbus&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/eibnet.png&#34; alt=&#34;EIBnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;bacnet&#34;&gt;BACnet/IP (port 47808)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2021/q1-cz/bacnet.png&#34; alt=&#34;BACnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/ports/2021/q1-cz/htls13.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>Ve volně dostupném balíku dat uniklých z Facebooku jsou informace o více než milionu českých účtů</title>
        <link>https://untrustednetwork.net/cs/2021/04/03/fb_leak_2021/</link>
        <pubDate>Sat, 03 Apr 2021 23:30:00 +0200</pubDate>
        
        <atom:modified>Sat, 03 Apr 2021 23:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/04/03/fb_leak_2021/</guid>
        <description>Dnes se na internetu objevil balík dat obsahující informace o přibližně 533 milionech účtů ze sociální sítě Facebook. Nejde podle všeho o nová data, ale o informace uniklé již v roce 2019. Stejný balík byl historicky již nabízen k prodeji, ale dnes byl publikován zcela volně.
To je přinejmenším nešťastné, neboť, ačkoli nejde o data nová, lze předpokládat, že z většiny budou stále aktuální – jde totiž o seznam telefonních čísel svázaných s jednotlivými účty, spolu s vybranými dalšími informacemi.</description>
        <content:encoded>&lt;p&gt;Dnes se na internetu objevil balík dat obsahující informace o přibližně &lt;a href=&#34;https://www.businessinsider.com/stolen-data-of-533-million-facebook-users-leaked-online-2021-4&#34;&gt;533 milionech účtů&lt;/a&gt; ze sociální sítě Facebook. Nejde podle všeho o nová data, ale o informace uniklé již &lt;a href=&#34;https://techcrunch.com/2019/09/04/facebook-phone-numbers-exposed/&#34;&gt;v roce 2019&lt;/a&gt;. Stejný balík byl historicky již nabízen k prodeji, ale dnes byl publikován zcela volně.&lt;/p&gt;
&lt;p&gt;To je přinejmenším nešťastné, neboť, ačkoli nejde o data nová, lze předpokládat, že z většiny budou stále aktuální – jde totiž o seznam telefonních čísel svázaných s jednotlivými účty, spolu s vybranými dalšími informacemi.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;UPDATE 6. 4. 2021: Jak se ukázalo, nakonec balík obsahoval &amp;ldquo;pouze&amp;rdquo; necelých 500 milionů záznamů, nikoli 533 milionů záznamů. Původně v něm byly obsaženy 2 regionální balíky (Africa a South Africa), které byly duplicitní a započítání obou tak způsobilo výše uvedenou nepřesnost.&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Neb se data z výše zmíněného balíku dostala i ke mně, chtěl bych se s vámi podělit o několik zajímavostí které se jich týkají a mají vazbu na české uživatele výše zmíněné sociální sítě.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Účtů s českými telefonními čísly bylo v balíku téměř 1,38 milionu.&lt;/li&gt;
&lt;li&gt;Vedle telefonního kontaktu a času posledního updatu (zřejmě) bylo u každého záznamu unikátní ID účtu a jméno a příjmení jeho vlastníka. Výjimku tvořily pouze dva záznamy, kde příjmení chyběla.&lt;/li&gt;
&lt;li&gt;Informace o pohlaví uživatele byla uvedena u 93,1 % záznamů.&lt;/li&gt;
&lt;li&gt;Adresa a místo narození byly uvedeny u 49,8 %, resp. 44,5 % záznamů.&lt;/li&gt;
&lt;li&gt;Informace o zaměstnání byly uvedeny u 30,8 % záznamů.&lt;/li&gt;
&lt;li&gt;Rodinný stav byl uveden u 25 % záznamů.&lt;/li&gt;
&lt;li&gt;Datum narození bylo uvedeno u 4,4 % záznamů.&lt;/li&gt;
&lt;li&gt;E-mailový kontakt byl uveden u 1,3 % záznamů.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/05-fb/fb-data.png&#34; alt=&#34;Uniklé informace o českých účtech&#34; style=&#34;max-width:800px;width:100%; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Přestože nejde o nově uniklá data, lze předpokládat, že díky jejich snadné (a nově i bezplatné) dostupnosti je začnou citelně více využívat podvodníci. Pokud jste tedy před rokem 2019 využívali sociální síť Facebook, počítejte s tím, že minimálně vaše telefonní číslo (a potenciálně i další zmíněné kategorie informací) má potenciálně k dispozici kdokoli s přístupem k internetu a v případě neočekávaných telefonických hovorů se tak mějte na pozoru&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/05-fb/fb-ico.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>Únik dat</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Old TLS versions - gone, but not forgotten... well, not really &#39;gone&#39; either</title>
        <link>https://untrustednetwork.net/cs/2021/03/30/tls_deprecation/</link>
        <pubDate>Tue, 30 Mar 2021 10:20:00 +0200</pubDate>
        
        <atom:modified>Tue, 30 Mar 2021 10:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/30/tls_deprecation/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na vývoj podpory TLS 1.0 a TLS 1.1 na webových serverech přístupných z internetu&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27260&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na vývoj podpory TLS 1.0 a TLS 1.1 na webových serverech přístupných z internetu&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#52 – Ransomware na vzestupu, ProxyLogon update a záplaty Cisco zranitelností</title>
        <link>https://untrustednetwork.net/cs/2021/03/29/securitycast-52/</link>
        <pubDate>Mon, 29 Mar 2021 15:05:00 +0200</pubDate>
        
        <atom:modified>Mon, 29 Mar 2021 15:05:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/29/securitycast-52/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zajímavé statistiky týkající se ransomwarových útoků, nově záplatované zranitlenosti v OpenSSL a produktech firmy Cisco a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=fp7VBJglCLc&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zajímavé statistiky týkající se ransomwarových útoků, nově záplatované zranitlenosti v OpenSSL a produktech firmy Cisco a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/fp7VBJglCLc&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>OpenSSL</category>
            
          
            
              <category>Cisco</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#51 – Teenager dostal 3 roky natvrdo, polikliniky v Praze zasáhl kybernetický útok</title>
        <link>https://untrustednetwork.net/cs/2021/03/22/securitycast-51/</link>
        <pubDate>Mon, 22 Mar 2021 13:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 22 Mar 2021 13:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/22/securitycast-51/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na odsouzení jednoho z útočníků stojících za loňskou kompromitací high profile Twitter účtů, další vývoj okolo aféry SolarWinds a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=JTsFdyDiaLM&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na odsouzení jednoho z útočníků stojících za loňskou kompromitací high profile Twitter účtů, další vývoj okolo aféry SolarWinds a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/JTsFdyDiaLM&#34; title=&#34;YouTube video player&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Mimecast</category>
            
          
            
              <category>NÚKIB</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - 50 years of malware? Not really. 50 years of computer worms? That&#39;s a different story...</title>
        <link>https://untrustednetwork.net/cs/2021/03/16/50-years-of-worms/</link>
        <pubDate>Tue, 16 Mar 2021 08:20:00 +0100</pubDate>
        
        <atom:modified>Tue, 16 Mar 2021 08:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/16/50-years-of-worms/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na Creeper, první počítačový červ, který byl kdy vytvořen. Došlo k tomu již před 50 lety - dle některých zdrojů na den přesně&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27208&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na Creeper, první počítačový červ, který byl kdy vytvořen. Došlo k tomu již před 50 lety - dle některých zdrojů na den přesně&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Worm</category>
            
          
            
              <category>Creeper</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#50 – Datacentrum OVH hořelo, reaktivní opatření NÚKIB a vyhlášení výherců soutěže</title>
        <link>https://untrustednetwork.net/cs/2021/03/15/securitycast-50/</link>
        <pubDate>Mon, 15 Mar 2021 15:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 15 Mar 2021 15:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/15/securitycast-50/</guid>
        <description>Jubilejní 50. epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na 150000 kompromitovaných bezpečnostních kamer, další vývoj v oblasti využívání nedávno publikovaných zranitelností v MS Exchange a mnoho dalšího&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Jubilejní 50. epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=GlfgVkbGjRs&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na 150000 kompromitovaných bezpečnostních kamer, další vývoj v oblasti využívání nedávno publikovaných zranitelností v MS Exchange a mnoho dalšího&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/GlfgVkbGjRs&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>OVH</category>
            
          
            
              <category>Kamery</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Spectre</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Linux</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>TriOp update - verze 1.2</title>
        <link>https://untrustednetwork.net/cs/2021/03/14/triop-update-verze-1.2/</link>
        <pubDate>Sun, 14 Mar 2021 14:00:00 +0100</pubDate>
        
        <atom:modified>Sun, 14 Mar 2021 14:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/14/triop-update-verze-1.2/</guid>
        <description>Dnes jsem publikoval verzi 1.2 nástroje TriOp. Ve verzi 1.1 existovala chyba v &amp;ldquo;add&amp;rdquo; módu, která způsobovala nekorektní zpracování parametrů v souborech s dotazy. Nově publikovaný update tuto chybu opravuje.
Při použití &amp;ldquo;add&amp;rdquo; módu je nyní možné speficikovat filtr (&amp;ndash;filter), který určí parametr obsažený v původním souboru s dotazy, který má být připojen ke všem nově přidávaným dotazům.
Jako vždy, aktuální verzi TriOp je možné stáhnout z GitHubu.</description>
        <content:encoded>&lt;p&gt;Dnes jsem publikoval verzi 1.2 nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;. Ve verzi 1.1 existovala chyba v &amp;ldquo;add&amp;rdquo; módu, která způsobovala nekorektní zpracování parametrů v souborech s dotazy. Nově publikovaný update tuto chybu opravuje.&lt;br /&gt;
Při použití &amp;ldquo;add&amp;rdquo; módu je nyní možné speficikovat filtr (&amp;ndash;filter), který určí parametr obsažený v původním souboru s dotazy, který má být připojen ke všem nově přidávaným dotazům.&lt;/p&gt;
&lt;p&gt;Jako vždy, aktuální verzi TriOp je možné stáhnout z &lt;a href=&#34;https://github.com/NettleSec/TriOp&#34;&gt;GitHubu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Nástroje</category>
            
          
            
              <category>TriOp</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#49 - závažné zranitelnosti v Microsoft Exchange a nárůst počtu ransomware útoků</title>
        <link>https://untrustednetwork.net/cs/2021/03/08/securitycast-49/</link>
        <pubDate>Mon, 08 Mar 2021 15:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 08 Mar 2021 15:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/08/securitycast-49/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na aktuální útočné kampaně cílené na on-premise Exchange servery, únik dat z darkwebového fóra Maza, doplnění podpory pro skenování maker typu Excel 4 do AMSI a nejen to&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=0Pe2rTQIsEg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na aktuální útočné kampaně cílené na on-premise Exchange servery, únik dat z darkwebového fóra Maza, doplnění podpory pro skenování maker typu  Excel 4 do AMSI a nejen to&amp;hellip;&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/0Pe2rTQIsEg&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Exchange</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Dark Web</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>AMSI</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>TriOp update - verze 1.1</title>
        <link>https://untrustednetwork.net/cs/2021/03/08/triop-update-verze-1.1/</link>
        <pubDate>Mon, 08 Mar 2021 11:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 08 Mar 2021 11:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/08/triop-update-verze-1.1/</guid>
        <description>Dnes jsem publikoval update nástroje TriOp. Nová verze obsahuje detekce pro nedávno publikované zranitlenosti v Microsoft Exchange v seznamu vyhledávaných CVE a take možnost použití parametrizovaných dotazů s využitím libovolných filtrů, které Shodan podporuje.
Bližší popis nových funkcionalit najdete zde a novou verzi je možné stáhnout z GitHubu.</description>
        <content:encoded>&lt;p&gt;Dnes jsem publikoval update nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;. Nová verze obsahuje detekce pro &lt;a href=&#34;https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/&#34;&gt;nedávno publikované zranitlenosti v Microsoft Exchange&lt;/a&gt; v seznamu vyhledávaných CVE a take možnost použití parametrizovaných dotazů s využitím libovolných filtrů, které Shodan podporuje.&lt;/p&gt;
&lt;p&gt;Bližší popis nových funkcionalit najdete &lt;a href=&#34;https://untrustednetwork.net/en/2021/03/08/triop-update-version-1.1/&#34;&gt;zde&lt;/a&gt; a novou verzi je možné stáhnout z &lt;a href=&#34;https://github.com/NettleSec/TriOp&#34;&gt;GitHubu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Nástroje</category>
            
          
            
              <category>TriOp</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Exchange</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#48 – Kryptoměnový podvod, nový typ útoku využívá rozšíření prohlížeče</title>
        <link>https://untrustednetwork.net/cs/2021/03/01/securitycast-48/</link>
        <pubDate>Mon, 01 Mar 2021 12:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 Mar 2021 12:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/03/01/securitycast-48/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na využívání kompromitovaných Twitterových účtů pro podvodné získávání kryptoměn, APT kampaň užívající škodlivá rozšíření do prohlížečů a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=6XIzoPQOt40&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na využívání kompromitovaných Twitterových účtů pro podvodné získávání kryptoměn, APT kampaň užívající škodlivá rozšíření do prohlížečů a mnoho dalšího.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/6XIzoPQOt40&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Twitter</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Kryptoměny</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Qakbot in a response to Full Disclosure post</title>
        <link>https://untrustednetwork.net/cs/2021/02/23/sans-isc-diary-qakbot-in-a-response-to-full-disclosure-post/</link>
        <pubDate>Tue, 23 Feb 2021 11:30:00 +0100</pubDate>
        
        <atom:modified>Tue, 23 Feb 2021 11:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/23/sans-isc-diary-qakbot-in-a-response-to-full-disclosure-post/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý e-mail, který působil jako reakce na historický příspěvek na Full Disclosure mailing list a nesl v příloze downloader pro malware Qakbot&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27130&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý e-mail, který působil jako reakce na historický příspěvek na Full Disclosure mailing list a nesl v příloze downloader pro malware Qakbot&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Qakbot</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#47 – LinkedIn phishing a SolarWinds update od Microsoftu</title>
        <link>https://untrustednetwork.net/cs/2021/02/22/securitycast-47/</link>
        <pubDate>Mon, 22 Feb 2021 14:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 22 Feb 2021 14:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/22/securitycast-47/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na novou phishingovou kampaň využívající LinkedIn, dopad aféry Solar Winds na firmu Microsoft a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=FBVN45Z10Ow&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na novou phishingovou kampaň využívající LinkedIn, dopad aféry Solar Winds na firmu Microsoft a mnoho dalšího.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/FBVN45Z10Ow&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>LinkedIn</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>APT</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Python</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Záznamy z webinářů &#39;Ransomware&#39; a &#39;Lookalike domény&#39;</title>
        <link>https://untrustednetwork.net/cs/2021/02/18/afcea_ransomware_lookalike_domains/</link>
        <pubDate>Thu, 18 Feb 2021 18:45:00 +0100</pubDate>
        
        <atom:modified>Thu, 18 Feb 2021 18:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/18/afcea_ransomware_lookalike_domains/</guid>
        <description>V posledních týdnech proběhlo několik osvětových webinářů organizovaných pracovní skupinou kybernetické bezpečnosti české pobočky AFCEA. Byly mezi nimi také dva, na nichž jsem měl možnost se svými vystoupeními podílet. První byl věnovaný problematice ransomwaru, druhý pak problematice lookalike domén.
Pokud jste se neměli možnost webinářů zúčastnit, ale jejich obsah by vás zajímal, slidy i videozáznam z webináře věnovaného ransomwaru najdete zde (můj velmi rychlý vstup začíná na 31:15) a slidy se záznamem z webináře věnovaného lookalike doménám zde (má přednáška začíná na 04:25).</description>
        <content:encoded>&lt;p&gt;V posledních týdnech proběhlo několik osvětových webinářů organizovaných pracovní skupinou kybernetické bezpečnosti české pobočky &lt;a href=&#34;https://afcea.cz/&#34;&gt;AFCEA&lt;/a&gt;. Byly mezi nimi také dva, na nichž jsem měl možnost se svými vystoupeními podílet. První byl věnovaný problematice ransomwaru, druhý pak problematice &lt;a href=&#34;https://untrustednetwork.net/cs/2021/01/02/lookalike_domains_scam/&#34;&gt;lookalike domén&lt;/a&gt;.&lt;br /&gt;
Pokud jste se neměli možnost webinářů zúčastnit, ale jejich obsah by vás zajímal, slidy i videozáznam z webináře věnovaného ransomwaru najdete &lt;a href=&#34;https://cybersecurity.cz/web20210211.html&#34;&gt;zde&lt;/a&gt; (můj velmi rychlý vstup začíná na 31:15) a slidy se záznamem z webináře věnovaného lookalike doménám &lt;a href=&#34;https://cybersecurity.cz/web20210217.html&#34;&gt;zde&lt;/a&gt; (má přednáška začíná na 04:25).&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Konference</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Scam</category>
            
          
        
        
          
            
              <category>Přednášky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>Wireshark (a modely TCP/IP a ISO/OSI) - Praktické základy kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2021/02/16/wireshark-prakticke_zaklady_kb/</link>
        <pubDate>Tue, 16 Feb 2021 10:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 16 Feb 2021 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/16/wireshark-prakticke_zaklady_kb/</guid>
        <description>Na YouTube kanálu Untrusted Network CZ jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V tomto videu se společně podíváme na nástroj Wireshark a popíšeme si základní principy architektonických síťových modelů TCP/IP a ISO/OSI.</description>
        <content:encoded>&lt;p&gt;Na YouTube kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V &lt;a href=&#34;https://youtu.be/VRhbOaw8sXA&#34;&gt;tomto videu&lt;/a&gt; se společně podíváme na nástroj Wireshark a popíšeme si základní principy architektonických síťových modelů TCP/IP a ISO/OSI.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/VRhbOaw8sXA&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/pzkb/03-wireshark.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Wireshark</category>
            
          
            
              <category>PCAP</category>
            
          
            
              <category>Video</category>
            
          
            
              <category>TCP</category>
            
          
            
              <category>IP</category>
            
          
            
              <category>ISO</category>
            
          
            
              <category>OSI</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Praktické základy kybernetické bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#46 – Útočník se pokusil otrávit vodu z čističky, únik dat studia CD PROJEKT RED</title>
        <link>https://untrustednetwork.net/cs/2021/02/15/securitycast-46/</link>
        <pubDate>Mon, 15 Feb 2021 15:25:00 +0100</pubDate>
        
        <atom:modified>Mon, 15 Feb 2021 15:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/15/securitycast-46/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na úspěšný průnik do systémů čističky odpadních vod v USA, zajímavý vektor útoku s pomocí standardních balíčkovacích systémů a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=D9Vy8Kjmtss&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na úspěšný průnik do systémů čističky odpadních vod v USA, zajímavý vektor útoku s pomocí standardních balíčkovacích systémů a nejen to.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/D9Vy8Kjmtss&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SCADA</category>
            
          
            
              <category>OT</category>
            
          
            
              <category>TeamViewer</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Dependency Confusion</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Agent Tesla hidden in a historical anti-malware tool</title>
        <link>https://untrustednetwork.net/cs/2021/02/11/sans-isc-diary-agent-tesla-hidden-in-a-historical-anti-malware-tool/</link>
        <pubDate>Thu, 11 Feb 2021 08:20:00 +0100</pubDate>
        
        <atom:modified>Thu, 11 Feb 2021 08:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/11/sans-isc-diary-agent-tesla-hidden-in-a-historical-anti-malware-tool/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou verzi malwaru Agent Tesla, která byla skrytá v kódu legitimní historické bezpečnostní aplikace&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27088&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou verzi malwaru Agent Tesla, která byla skrytá v kódu legitimní historické bezpečnostní aplikace&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Agent Tesla</category>
            
          
            
              <category>Analýza Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#45 – Aféra SolarWinds a soudy v USA, falešný WhatsApp a výzkum 0-day zranitelností</title>
        <link>https://untrustednetwork.net/cs/2021/02/08/securitycast-45/</link>
        <pubDate>Mon, 08 Feb 2021 15:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 08 Feb 2021 15:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/08/securitycast-45/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na dopady aféry SolarWinds na federální soudy v USA, malware maskovaný za aplikaci WhatsApp a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Xmy2GcwON5c&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na dopady aféry SolarWinds na federální soudy v USA, malware maskovaný za aplikaci WhatsApp a mnoho dalšího.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Xmy2GcwON5c&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/icons/securitycast2.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SolarWinds</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>0-day</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Sandboxy pro analýzu malware (a hashe) - Praktické základy kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2021/02/02/sandboxy-prakticke_zaklady_kb/</link>
        <pubDate>Tue, 02 Feb 2021 10:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 02 Feb 2021 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/02/sandboxy-prakticke_zaklady_kb/</guid>
        <description>Na YouTube kanálu Untrusted Network CZ jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V tomto videu se společně podíváme na problematiku cloudových sandboxů pro analýzu škodlivého kódu a popíšeme si základní principy kryptografických hashí.</description>
        <content:encoded>&lt;p&gt;Na YouTube kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; jsem dnes publikoval další ze série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V &lt;a href=&#34;https://youtu.be/rpm7C6mxjZo&#34;&gt;tomto videu&lt;/a&gt; se společně podíváme na problematiku cloudových sandboxů pro analýzu škodlivého kódu a popíšeme si základní principy kryptografických hashí.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/rpm7C6mxjZo&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/pzkb/02-sandboxy.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Sandbox</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Video</category>
            
          
            
              <category>Hash</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Praktické základy kybernetické bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#44 - Notoricky známý malware Emotet byl zneškodněn v globální operaci 8 států</title>
        <link>https://untrustednetwork.net/cs/2021/02/01/securitycast-44/</link>
        <pubDate>Mon, 01 Feb 2021 13:25:00 +0100</pubDate>
        
        <atom:modified>Mon, 01 Feb 2021 13:25:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/02/01/securitycast-44/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zneškodnění C2 infrastruktury botnetu Emotet v koordinované akci policejních složek z celého světa, závažnou zranitelnost v utilitě sudo a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=xY-ELC1hM9s&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zneškodnění C2 infrastruktury botnetu Emotet v koordinované akci policejních složek z celého světa, závažnou zranitelnost v utilitě sudo a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>Botnet</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - TriOp - tool for gathering (not just) security-related data from Shodan.io</title>
        <link>https://untrustednetwork.net/cs/2021/01/27/sans-isc-diary-triop-tool-for-gathering-not-just-security-related-data-from-shodan.io/</link>
        <pubDate>Wed, 27 Jan 2021 11:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 27 Jan 2021 11:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/27/sans-isc-diary-triop-tool-for-gathering-not-just-security-related-data-from-shodan.io/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na schopnosti mého nově publikovaného nástroje TriOp, který umožňuje periodicky získávat zajímavá data ze služby Shodan.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/27034&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na schopnosti mého nově publikovaného nástroje &lt;a href=&#34;https://untrustednetwork.net/en/triop/&#34;&gt;TriOp&lt;/a&gt;, který umožňuje periodicky získávat zajímavá data ze služby &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>TriOp</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#43 – Kvůli konci Adobe Flash nejely v Číně vlaky, USA vs Rusko v kauze SolarWinds</title>
        <link>https://untrustednetwork.net/cs/2021/01/25/securitycast-43/</link>
        <pubDate>Mon, 25 Jan 2021 14:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 25 Jan 2021 14:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/25/securitycast-43/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na další vývoj okolo kompromitace Solar Winds, dopady nedávného vypnutí Flash Playeru ze strany firmy Adobe a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=gHx89XcTc6E&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na další vývoj okolo kompromitace Solar Winds, dopady nedávného vypnutí Flash Playeru ze strany firmy Adobe a mnoho dalšího.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SolarWinds</category>
            
          
            
              <category>Adobe</category>
            
          
            
              <category>Flash</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Nmap (a transportní protokoly) - Praktické základy kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2021/01/19/nmap-prakticke_zaklady_kb/</link>
        <pubDate>Tue, 19 Jan 2021 10:45:00 +0100</pubDate>
        
        <atom:modified>Tue, 19 Jan 2021 10:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/19/nmap-prakticke_zaklady_kb/</guid>
        <description>Na YouTube kanálu Untrusted Network CZ jsem dnes publikoval první z plánované série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V tomto úvodním videu se společně podíváme na nástoj Nmap a popíšeme si základy fungování dvou nejčastějších transportních síťových protokolů.</description>
        <content:encoded>&lt;p&gt;Na YouTube kanálu &lt;a href=&#34;https://www.youtube.com/channel/UCq8fZ0TlfcS0LdNRQr3DLTw&#34;&gt;Untrusted Network CZ&lt;/a&gt; jsem dnes publikoval první z plánované série vzdělávacích videí zaměřených na základní nástroje a koncepty užívané v rámci každodenní bezpečnostní praxe. V &lt;a href=&#34;https://www.youtube.com/watch?v=JpggI5a1doA&#34;&gt;tomto úvodním videu&lt;/a&gt; se společně podíváme na nástoj Nmap a popíšeme si základy fungování dvou nejčastějších transportních síťových protokolů.&lt;/p&gt;
&lt;p align=&#34;center&#34;&gt;&lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/JpggI5a1doA&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;/p&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/pzkb/01-nmap.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Nmap</category>
            
          
            
              <category>Video</category>
            
          
            
              <category>TCP</category>
            
          
            
              <category>UDP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>Praktické základy kybernetické bezpečnosti</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#42 – Horažďovický ransomware, WhatsApp update a konec Adobe Flash</title>
        <link>https://untrustednetwork.net/cs/2021/01/18/securitycast-42/</link>
        <pubDate>Mon, 18 Jan 2021 13:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 18 Jan 2021 13:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/18/securitycast-42/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na další nemocnici infikovanou ransomwarem, ukončení funkčnosti Adobe Flash Playeru a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Lh_KL-eKl5U&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na další nemocnici infikovanou ransomwarem, ukončení funkčnosti Adobe Flash Playeru a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Adobe</category>
            
          
            
              <category>Flash</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>COVID-19</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#41 - SolarWinds, WhatsApp, Kyberútok na systém pro rezervaci očkování proti COVID-19</title>
        <link>https://untrustednetwork.net/cs/2021/01/11/securitycast-41/</link>
        <pubDate>Mon, 11 Jan 2021 14:40:00 +0100</pubDate>
        
        <atom:modified>Mon, 11 Jan 2021 14:40:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/11/securitycast-41/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na dopady vysoce závažného útoku s pomocí dodavatelského řetězce začínajícího u firmy SolarWinds, DoS útok na německý systém pro registraci na očkování proti Covid-19 a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=WUcSbVPXV08&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na dopady vysoce závažného útoku s pomocí dodavatelského řetězce začínajícího u firmy SolarWinds, DoS útok na německý systém pro registraci na očkování proti Covid-19 a mnoho dalšího.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SolarWinds</category>
            
          
            
              <category>FireEye</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>WhatsApp</category>
            
          
            
              <category>COVID-19</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - From a small BAT file to Mass Logger infostealer</title>
        <link>https://untrustednetwork.net/cs/2021/01/04/sans-isc-diary-from-a-small-bat-file-to-mass-logger-infostealer/</link>
        <pubDate>Mon, 04 Jan 2021 15:50:00 +0100</pubDate>
        
        <atom:modified>Mon, 04 Jan 2021 15:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/04/sans-isc-diary-from-a-small-bat-file-to-mass-logger-infostealer/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavý BAT soubor ze září 2020, z něhož se vyklubal downloader pro trojan Mass Logger.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/diary/From+a+small+BAT+file+to+Mass+Logger+infostealer/26946/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavý BAT soubor ze září 2020, z něhož se vyklubal downloader pro trojan Mass Logger.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
            
              <category>Trojan</category>
            
          
            
              <category>Mass Logger</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Lookalike domény nemusí nutně vést jen na tradiční phishingové stránky</title>
        <link>https://untrustednetwork.net/cs/2021/01/02/lookalike_domains_scam/</link>
        <pubDate>Sat, 02 Jan 2021 17:15:00 +0100</pubDate>
        
        <atom:modified>Sat, 02 Jan 2021 17:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/02/lookalike_domains_scam/</guid>
        <description>Při základních školeních informační bezpečnosti mají zpravidla lektoři (mne nevyjímaje) tendenci akcentovat u „lookalike“ domén, tedy doménových jmen, která jsou variací na doménová jména legitimních služeb, zejména nebezpečí spojené s phishingovými stránkami požadujícími zadání přihlašovacích údajů. Je samozřejmě pravdou, že riziko spojené právě s tímto typem podvodných stránek je pro koncové uživatele i organizace v kontextu lookalike domén zpravidla nejvýznamnější, neznamená to však, že bychom měli (nejen při bezpečnostních školeních) zapomínat na existenci dalších typů podvodných webů, které mohou překlepy v zadávání domén využívat.</description>
        <content:encoded>&lt;p&gt;Při základních školeních informační bezpečnosti mají zpravidla lektoři (mne nevyjímaje) tendenci akcentovat u „lookalike“ domén, tedy doménových jmen, která jsou variací na doménová jména legitimních služeb, zejména nebezpečí spojené s phishingovými stránkami požadujícími zadání přihlašovacích údajů. Je samozřejmě pravdou, že riziko spojené právě s tímto typem podvodných stránek je pro koncové uživatele i organizace v kontextu lookalike domén zpravidla nejvýznamnější, neznamená to však, že bychom měli (nejen při bezpečnostních školeních) zapomínat na existenci dalších typů podvodných webů, které mohou překlepy v zadávání domén využívat.&lt;/p&gt;
&lt;p&gt;Velmi dobrou ukázku nebezpečí, které mohou weby dostupné právě přes nekorektně napsané domény představovat, poskytuje například již dlouhou probíhající kampaň dobu (viz &lt;a href=&#34;https://www.seznamzpravy.cz/clanek/naletela-jsem-na-podvod-s-kellnerem-pripad-ma-na-stole-policie-83677&#34;&gt;zprávy z konce roku 2019&lt;/a&gt;) využívající falešné stránky iPrima.cz se smyšleným rozhovorem s Petrem Kellnerem, v rámci něhož je propagována určitá investiční kryptoměnová platforma, „o které je prokázané, že z kohokoliv udělá za 3 až 4 měsíce milionáře“. Podvodné stránky využívané při této kampani jsou v současnosti dostupné například na URL &lt;i&gt;hxxps[:]//finance[.]iprima[.]cz-clanky[.]investing-fund[.]com/petr-kellner-investuje-15-milionu-eur-do-startupu-a-rika-ze-zde-se-nachazi-budoucnost/&lt;/i&gt;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/01-lookalike/iprima.png&#34; alt=&#34;Falešná stránka iPrima.cz&#34; style=&#34;max-width:700px;width:100%; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Vzhledem k podobě stránek i na ně navázaných portálů lze usuzovat, že za nimi stojí skupina &lt;a href=&#34;https://blog.confiant.com/fake-celebrity-endorsed-scam-abuses-ad-tech-to-net-1m-in-one-day-ffe330258e3c?gi=5ae5fb91fe75&#34;&gt;FizzCore&lt;/a&gt;, jejímž dílem byla i loňská podvodná kampaň využívající &lt;a href=&#34;https://www.untrustednetwork.net/cs/2020/02/22/ct24_podvodna_stranka/&#34;&gt;falešné stránky ČT24&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Výše vyobrazené stránky zaslouží v kontextu lookalike domén zmínku právě proto, že vedle podvodných reklam na sociálních sítích, které byly v rámci článků v různých médiích v souvislosti s nimi široce zmiňovány, je možné se na ně v současnosti dostat také přes řetězec přesměrování z určitých zajímavých domén. Konkrétně takových, které mohou vzniknout mj. jednoduchým překlepem při zadávání legitimního doménového jména.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Lookalike domény pro Amazon (amazon.com)&lt;/b&gt;&lt;br /&gt;
&lt;i&gt;amagon[.]com&lt;br /&gt;
amagzon[.]com&lt;br /&gt;
amaźon[.]com (xn&amp;ndash;amaon-7hb[.]com)&lt;br /&gt;
apmazon[.]com&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Lookalike domény pro Audible (audible.com)&lt;/b&gt;&lt;br /&gt;
&lt;i&gt;aujdible[.]com&lt;br /&gt;
audiblel[.]com&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Lookalike domény pro Google (google.com)&lt;/b&gt;&lt;br /&gt;
&lt;i&gt;goozgle[.]com&lt;br /&gt;
goowle[.]com&lt;br /&gt;
googlen[.]com&lt;br /&gt;
googlpe[.]com&lt;br /&gt;
googvle[.]com&lt;br /&gt;
goơgle[.]com (xn&amp;ndash;gogle-vob[.]com)&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Lookalike domény pro Humble Bundle (humblebundle.com)&lt;/b&gt;&lt;br /&gt;
&lt;i&gt;hublebundle[.]com&lt;br /&gt;
humbblebundle[.]com&lt;br /&gt;
humbleebundle[.]com&lt;br /&gt;
humblbundle[.]com&lt;br /&gt;
humblebunndle[.]com&lt;br /&gt;
humblebundlle[.]com&lt;br /&gt;
humblebunddle[.]com&lt;br /&gt;
humblebundlee[.]com&lt;br /&gt;
humblebundke[.]com&lt;br /&gt;
humblebunfle[.]com&lt;br /&gt;
humblebbundle[.]com&lt;br /&gt;
huumblebundle[.]com&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Všechny výše uvedené domény jsou aktuálně nasměrovány na IP adresy z rozsahů spadajících do AS 133618 (TRELLIAN-AS-AP Trellian Pty. Limited), odkud jsou návštěvníci přesměrováváni na službu &lt;i&gt;bidr[.]trellian[.]com&lt;/i&gt;, která pak přes doménu &lt;i&gt;protected-clicker[.]com&lt;/i&gt; zajišťuje přesměrování na samotné podvodné stránky. Z těch pak všechny odkazy vedou na web &lt;i&gt;btcbillionaire-app[.]com&lt;/i&gt; vyobrazený níže.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/01-lookalike/btc-billionaire.png&#34; alt=&#34;Portál BTC Millionaire&#34; style=&#34;max-width:700px;width:100%; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Za zmínku stojí, že k přesměrování na falešné stránky slibující možnost rychlého zbohatnutí dochází pouze v případech, kdy IP adresa návštěvníka svou geolokací spadá do České republiky. Přestože na doméně investing-fund[.]com jsou hostovány i stránky s podobným obsahem v jiných jazycích (viz ukázka níže), nepodařilo se mi ani při přístupu k výše zmíněným doménám z IP adres z jiných geografických umístění (testoval jsem přístup z cca 20 různých států z celého světa) dosáhnout přesměrování na žádnou jinou jazykovou variantu stejné kampaně.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/01-lookalike/en-default.png&#34; alt=&#34;Anglická varianta podvodného portálu&#34; style=&#34;max-width:700px;width:100%; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Přesměrování návštěvníků na různý obsah v návaznosti na geolokaci jejich IP adres je při podobných kampaních relativně časté (viz např. &lt;a href=&#34;https://isc.sans.edu/diary/25838&#34;&gt;analýza podvodných kampaní z loňského února&lt;/a&gt;), většinou je však jeho cílem poskytnout uživateli odpovídající jazykovou mutaci podvodných stránek. V tomto případě se však zdá, že aktuální verze kampaně byla tímto způsobem zacílena výhradně na návštěvníky z České republiky. Při přístupu z jiných států totiž většinou dojde pouze ke zobrazení generické stránky podobné té vyobrazené níže.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2021/01-lookalike/related_links.png&#34; alt=&#34;Generická landing page&#34; style=&#34;max-width:700px;width:100%; border:1px solid grey&#34;&gt;
&lt;br&gt;
&lt;p&gt;Vzhledem k výše uvedenému (zdaleka ne vyčerpávajícímu) výčtu domén používaných v rámci diskutované kampaně je zjevné, proč může být v rámci bezpečnostních školení vhodné zmínit nebezpečí lookalike domén i v jiném kontextu, než jsou klasické phishingové stránky.&lt;/p&gt;
&lt;p&gt;Zmíněné seznamy domén rovněž ukazují na nezbytnost kontinuálního monitorování a kontroly nově registrovaných domén podobných těm, které jsou organizacemi registrované a používané, ze strany jejich interních bezpečnostních týmů. Optimálně by tuto činnost měly do jisté míry zajišťovat automatizované nástroje využívané v rámci bezpečnostního dohledu, ale ani v případech, kdy podobné nástroje nejsou v organizacích implementované, nemusí být zajištění podobného „light-weight brand protection“ monitoringu nutně přehnaně komplikované. Pro menší počet domén je možné jej realizovat i manuálně. Jak pro automatizované, tak ruční ověřování mohou pomoci například nástroje &lt;a href=&#34;https://github.com/elceef/dnstwist&#34;&gt;dnstwist&lt;/a&gt; nebo &lt;a href=&#34;https://dnstwister.report/&#34;&gt;dnstwister&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Výše popsaná kampaň také vhodně dokládá, proč by se členové bezpečnostních týmů při analýze lookalike domén neměli omezovat na přístup k nim pouze z jednoho regionu. V případě kampaní s geograficky omezeným cílením, jako je tato, by totiž nemuseli být schopní případné zneužívání daných domén identifikovat. Vždy je tedy na místě testovat přístup minimálně z těch států, v nichž daná organizace působí, nebo z nichž pocházejí její zákazníci/uživatelé jejích služeb.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/2021/01-lookalike/iprima.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Scam</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2021</category>
            
          
        
        
      </item>
      
      <item>
        <title>Otevřené porty v roce 2020</title>
        <link>https://untrustednetwork.net/cs/2021/01/01/otev%C5%99en%C3%A9-porty-v-roce-2020/</link>
        <pubDate>Fri, 01 Jan 2021 17:00:00 +0200</pubDate>
        
        <atom:modified>Fri, 01 Jan 2021 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2021/01/01/otev%C5%99en%C3%A9-porty-v-roce-2020/</guid>
        <description>Je za námi poslední kvartál roku 2020 a nastal tak čas podívat se na změny v počtech IP adres s různými otevřenými porty. Tentokrát se podíváme na data za celý rok 2020 a to jak pro Českou republiku, tak pro celý internet.
Veškerá data jsou získaná z platformy Shodan a nemusí tak být zcela přesná (viz první příspěvek s přehledem otevřených portů), nicméně významnější změny a trendy zachycené v grafech by měly odpovídat skutečnosti.</description>
        <content:encoded>&lt;p&gt;Je za námi poslední kvartál roku 2020 a nastal tak čas podívat se na změny v počtech IP adres s různými otevřenými porty. Tentokrát se podíváme na data za celý rok 2020 a to jak pro Českou republiku, tak pro &lt;a href=&#34;https://untrustednetwork.net/en/2021/01/01/open-ports-statistics-for-2020/&#34;&gt;celý internet&lt;/a&gt;.&lt;br /&gt;
Veškerá data jsou získaná z platformy &lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; a nemusí tak být zcela přesná (viz &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;první příspěvek s přehledem otevřených portů&lt;/a&gt;), nicméně významnější změny a trendy zachycené v grafech by měly odpovídat skutečnosti.&lt;/p&gt;
&lt;p&gt;Níže můžete nalézt grafy zachycující následující protokoly a porty:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ssh&#34;&gt;SSH (port 22)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet (port 23)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#dns&#34;&gt;DNS (port 53)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#ntp&#34;&gt;NTP (port 123)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP (port 161)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB (port 445)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#rdp&#34;&gt;RDP (port 3389)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;web&#34;&gt;Web&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#web&#34;&gt;HTTP (port 80)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#https&#34;&gt;HTTPS (port 443)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;e-mail&#34;&gt;E-mail&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP (port 25)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtps&#34;&gt;SMTPS (port 465)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imap&#34;&gt;IMAP (port 143)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#imaps&#34;&gt;IMAPS (port 993)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3&#34;&gt;POP3 (port 110)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#pop3s&#34;&gt;POP3S (port 995)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;a-hreficsindustrial-control-systems-icsa&#34;&gt;&lt;a href=&#34;#ics&#34;&gt;Industrial Control Systems (ICS)&lt;/a&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#modbus&#34;&gt;Modbus (port 502)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#bacnet&#34;&gt;BACnet/IP (port 47808)&lt;br /&gt;
&lt;br&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;hr /&gt;
&lt;h4 id=&#34;ssh&#34;&gt;SSH (port 22)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/ssh.png&#34; alt=&#34;SSH&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;telnet&#34;&gt;Telnet (port 23)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/telnet.png&#34; alt=&#34;Telnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;dns&#34;&gt;DNS (port 53)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/dns.png&#34; alt=&#34;DNS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ntp&#34;&gt;NTP (port 123)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/ntp.png&#34; alt=&#34;NTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;snmp&#34;&gt;SNMP (port 161)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/snmp.png&#34; alt=&#34;SNMP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smb&#34;&gt;SMB (port 445)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/smb.png&#34; alt=&#34;SMB&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;rdp&#34;&gt;RDP (port 3389)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/rdp.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;http&#34;&gt;HTTP (port 80)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/http.png&#34; alt=&#34;HTTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;https&#34;&gt;HTTPS (port 443)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/https.png&#34; alt=&#34;HTTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtp&#34;&gt;SMTP (port 25)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/smtp.png&#34; alt=&#34;SMTP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;smtps&#34;&gt;SMTPS (port 465)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/smtps.png&#34; alt=&#34;SMTPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imap&#34;&gt;IMAP (port 143)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/imap.png&#34; alt=&#34;IMAP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;imaps&#34;&gt;IMAPS (port 993)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/imaps.png&#34; alt=&#34;IMAPS&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3&#34;&gt;POP3 (port 110)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/pop3.png&#34; alt=&#34;POP3&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;pop3s&#34;&gt;POP3S (port 995)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/pop3s.png&#34; alt=&#34;POP3S&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;ics&#34;&gt;All ICS protocols&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/ics.png&#34; alt=&#34;All ICS protocols&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;modbus&#34;&gt;Modbus (port 502)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/modbus.png&#34; alt=&#34;Modbus&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;eibnet&#34;&gt;EIBnet/IP (port 3671)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/eibnet.png&#34; alt=&#34;EIBnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
&lt;h4 id=&#34;bacnet&#34;&gt;BACnet/IP (port 47808)&lt;/h4&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q4-cz/bacnet.png&#34; alt=&#34;BACnet&#34; style=&#34;max-width:800px;width:100%&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/stats.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - TLS 1.3 is now supported by about 1 in every 5 HTTPS servers</title>
        <link>https://untrustednetwork.net/cs/2020/12/30/sans-isc-diary-tls-1.3-is-now-supported-by-about-1-in-every-5-https-servers/</link>
        <pubDate>Wed, 30 Dec 2020 12:55:00 +0100</pubDate>
        
        <atom:modified>Wed, 30 Dec 2020 12:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/30/sans-isc-diary-tls-1.3-is-now-supported-by-about-1-in-every-5-https-servers/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zvyšující se počet webových serverů podporujících TLS 1.3 a stále se snižující počet serverů podporujících SSL 2.0.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/TLS+13+is+now+supported+by+about+1+in+every+5+HTTPS+servers/26936/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zvyšující se počet webových serverů podporujících TLS 1.3 a stále se snižující počet serverů podporujících SSL 2.0.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Want to know what&#39;s in a folder you don&#39;t have a permission to access? Try asking your AV solution...</title>
        <link>https://untrustednetwork.net/cs/2020/12/29/av_listing_bypass/</link>
        <pubDate>Tue, 29 Dec 2020 15:20:00 +0100</pubDate>
        
        <atom:modified>Tue, 29 Dec 2020 15:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/29/av_listing_bypass/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na slabinu přítomnou v mnoha anti-malware řešeních, která umožňuje obcházet (absenci) oprávnění pro vyčítání obsahu adresářů na úrovni souborového systému.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Want+to+know+whats+in+a+folder+you+dont+have+a+permission+to+access+Try+asking+your+AV+solution/26932/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na slabinu přítomnou v mnoha anti-malware řešeních, která umožňuje obcházet (absenci) oprávnění pro vyčítání obsahu adresářů na úrovni souborového systému.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Antivirus</category>
            
          
            
              <category>Information disclosure</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#39 - Nepovedené záběry a zajímavé statistiky roku 2020</title>
        <link>https://untrustednetwork.net/cs/2020/12/28/securitycast-39/</link>
        <pubDate>Mon, 28 Dec 2020 10:10:00 +0100</pubDate>
        
        <atom:modified>Mon, 28 Dec 2020 10:10:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/28/securitycast-39/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Neb jde o poslední epizodu pro rok 2020, chtěli jsme aby byla trochu veselejší a optimističtější, než některé jiné. Podíváme se v ní tak nejen na zajímavý (a místy překvapivě pozitivní) vývoj internetu za uplynulých 12 měsíců, ale také pár nepodařenbých a lehce humorných záběrů z našich předchozích epizod.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=S7_4MZRWk4Y&#34;&gt;YouTube&lt;/a&gt;. Neb jde o poslední epizodu pro rok 2020, chtěli jsme aby byla trochu veselejší a optimističtější, než některé jiné. Podíváme se v ní tak nejen na zajímavý (a místy překvapivě pozitivní) vývoj internetu za uplynulých 12 měsíců, ale také pár nepodařenbých a lehce humorných záběrů z našich předchozích epizod.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>COVID-19</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#38 - TOP 6 událostí roku 2020 - Vánoční speciál</title>
        <link>https://untrustednetwork.net/cs/2020/12/21/securitycast-38/</link>
        <pubDate>Mon, 21 Dec 2020 11:20:00 +0100</pubDate>
        
        <atom:modified>Mon, 21 Dec 2020 11:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/21/securitycast-38/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Tentorkát jde o vánoční speciál, v rámci něhož se podíváme na výběr z toho nejpodstatnějšího, co se letos v oblasti kybernetické bezpečnosti událo.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Tsde9sE94r0&#34;&gt;YouTube&lt;/a&gt;. Tentorkát jde o vánoční speciál, v rámci něhož se podíváme na výběr z toho nejpodstatnějšího, co se letos v oblasti kybernetické bezpečnosti událo.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>COVID-19</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A slightly optimistic tale of how patching went for CVE-2019-19781</title>
        <link>https://untrustednetwork.net/cs/2020/12/18/sans-isc-diary-a-slightly-optimistic-tale-of-how-patching-went-for-cve-2019-19781/</link>
        <pubDate>Fri, 18 Dec 2020 10:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 18 Dec 2020 10:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/18/sans-isc-diary-a-slightly-optimistic-tale-of-how-patching-went-for-cve-2019-19781/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na počet Citrix ADC systémů, které stále obsahují nezáplatovanou zranitelnost CVE-2019-19781, známou také jako Shitrix.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/A+slightly+optimistic+tale+of+how+patching+went+for+CVE201919781/26900/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na počet Citrix ADC systémů, které stále obsahují nezáplatovanou zranitelnost CVE-2019-19781, známou také jako Shitrix.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Shitrix</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Nová YouTube série zaměřená na technické základy informační bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2020/12/17/new-youtube-series-2021/</link>
        <pubDate>Thu, 17 Dec 2020 13:20:00 +0100</pubDate>
        
        <atom:modified>Thu, 17 Dec 2020 13:20:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/17/new-youtube-series-2021/</guid>
        <description>Při diskuzích se zájemci o juniorní pozice v oblasti informační bezpečnosti, ale i debatách s učiteli a lektory, kteří by měli studenty na obdobné pozice připravovat, často zjišťuji, že znají relevantní teorii i názvy nástrojů, ale mnohdy nemají praktické zkušenosti s jejich používáním. Zpravidla například vědí, že Nmap, Wireshark nebo Metasploit existují, zdaleka ne všichni je však někdy reálně použili.
Vzhledem k tomu, že podobné základní praktické zkušenosti jsou ale něco, co u juniorů (samozřejmě nejen u nich) bezpodmínečně potřebujeme, rozhodl jsem se začít od ledna publikovat pravidelné krátké tutoriály na YouTube zaměřené právě na tuto oblast.</description>
        <content:encoded>&lt;p&gt;Při diskuzích se zájemci o juniorní pozice v oblasti informační bezpečnosti, ale i debatách s učiteli a lektory, kteří by měli studenty na obdobné pozice připravovat, často zjišťuji, že znají relevantní teorii i názvy nástrojů, ale mnohdy nemají praktické zkušenosti s jejich používáním. Zpravidla například vědí, že Nmap, Wireshark nebo Metasploit existují, zdaleka ne všichni je však někdy reálně použili.&lt;/p&gt;
&lt;p&gt;Vzhledem k tomu, že podobné základní praktické zkušenosti jsou ale něco, co u juniorů (samozřejmě nejen u nich) bezpodmínečně potřebujeme, rozhodl jsem se začít od ledna publikovat pravidelné krátké tutoriály na YouTube zaměřené právě na tuto oblast. Pokud bude o videa zájem (a vydrží mi elán), podíváme se v nich nejen na tři výše uvedené nástroje, ale i mnoho jiných, a s pomocí praktických cvičení si projdeme jejich kompletním používáním - od instalace až po praktické využití v rámci ofenzivní nebo defenzivní bezpečnosti.&lt;/p&gt;
&lt;p&gt;Pokud by tedy pro vás byly podobné tutoriály zajímavé, určitě sledujte příspěvky, které se tu objeví v průběhu ledna - kromě jiného mám totiž v prvních týdnech roku 2021 v plánu publikovat i první video z výše zmíněné série.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Video</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#37 – Teenager se přiznal k účasti v obřím DDoS útoku, narušení bezpečnosti FireEye</title>
        <link>https://untrustednetwork.net/cs/2020/12/14/securitycast-37/</link>
        <pubDate>Mon, 14 Dec 2020 16:30:00 +0100</pubDate>
        
        <atom:modified>Mon, 14 Dec 2020 16:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/14/securitycast-37/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na nové obvinění v rámci vzniku původního botnetu Mirai, úspěšnou útočnou kampaň na FireEye, při níž došlo ke zcizení pokročilých exploitačních nástrojů, a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Tsde9sE94r0&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na nové obvinění v rámci vzniku původního botnetu Mirai, úspěšnou útočnou kampaň na FireEye, při níž došlo ke zcizení pokročilých exploitačních nástrojů, a mnoho dalšího.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>DDoS</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>FireEye</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>DoH</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#36 – Rozpoznávání obličejů pod rouškou, malware schovávající se za „like“ tlačítky</title>
        <link>https://untrustednetwork.net/cs/2020/12/07/securitycast-36/</link>
        <pubDate>Mon, 07 Dec 2020 12:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 07 Dec 2020 12:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/12/07/securitycast-36/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na novou kampaň Magecart, dopady ransomware útoku na poskytovatele veřejné dopravy ve Vancouveru, vývoj algoritmů pro rozpoznávání tváře a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=1cvwnJsU_Js&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na novou kampaň Magecart, dopady ransomware útoku na poskytovatele veřejné dopravy ve Vancouveru, vývoj algoritmů pro rozpoznávání tváře a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Magecart</category>
            
          
            
              <category>GitHub</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#35 - Kybernetický útok na Manchester United a Spotify, zranitelnost ve VPN Fortinetu</title>
        <link>https://untrustednetwork.net/cs/2020/11/30/securitycast-35/</link>
        <pubDate>Mon, 30 Nov 2020 12:45:00 +0100</pubDate>
        
        <atom:modified>Mon, 30 Nov 2020 12:45:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/30/securitycast-35/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na password reuse útoky na Spotify, publikaci přístupových údajů k velkému počtu Fortinet SSL VPN a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=41XuaXQUv-U&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na password reuse útoky na Spotify, publikaci přístupových údajů k velkému počtu Fortinet SSL VPN a mnoho dalšího.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Spotify</category>
            
          
            
              <category>Fortinet</category>
            
          
            
              <category>BEC</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#34 – Nejčastější hesla roku 2020, přes FB Messenger pro Android šlo odposlouchávat</title>
        <link>https://untrustednetwork.net/cs/2020/11/23/securitycast-34/</link>
        <pubDate>Mon, 23 Nov 2020 16:00:00 +0100</pubDate>
        
        <atom:modified>Mon, 23 Nov 2020 16:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/23/securitycast-34/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na průzkum, který (nijak překvapivě) ukazuje, že uživatelé stále neumí volit bezpečná hesla, zranitlenost v aplikaci Facebook Messenger, likvidaci dvou kryptovacích/obfuskovacích služeb pro malware po společném zásahu policejních orgánů několika států a mnoho dalšího.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=dFmD-CZfroM&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na průzkum, který (nijak překvapivě) ukazuje, že uživatelé stále neumí volit bezpečná hesla, zranitlenost v aplikaci Facebook Messenger, likvidaci dvou kryptovacích/obfuskovacích služeb pro malware po společném zásahu policejních orgánů několika států a mnoho dalšího.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Facebook</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Project Zero</category>
            
          
            
              <category>Hesla</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>BlueKeep</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Záznam z webináře Aktuální trendy v oblasti kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2020/11/21/afcea_kb8-1/</link>
        <pubDate>Sat, 21 Nov 2020 07:30:00 +0100</pubDate>
        
        <atom:modified>Sat, 21 Nov 2020 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/21/afcea_kb8-1/</guid>
        <description>Ve čtvrtek 19. listopadu proběhl osvětový webinář AFCEA zaměřený na aktuální trendy v oblasti kybernetické bezpečnosti, k němuž jsem měl možnost drobně přispět svou přednáškou věnovanou vysokému počtu dlouhodobě nezáplatovaných systémů přístupných z internetu v ČR a ve světě. Pokud jste neměli možnost webináře se zúčastnit a zajímala by vás některá z přednášek, pak můžete na tomto odkazu najít slidy od jednotlivých přednášejících spolu s videozáznamem celé akce. Má přednáška začíná v čase 1:13:42.</description>
        <content:encoded>&lt;p&gt;Ve čtvrtek 19. listopadu proběhl osvětový webinář &lt;a href=&#34;https://afcea.cz/&#34;&gt;AFCEA&lt;/a&gt; zaměřený na aktuální trendy v oblasti kybernetické bezpečnosti, k němuž jsem měl možnost drobně přispět svou přednáškou věnovanou vysokému počtu dlouhodobě nezáplatovaných systémů přístupných z internetu v ČR a ve světě. Pokud jste neměli možnost webináře se zúčastnit a zajímala by vás některá z přednášek, pak můžete na &lt;a href=&#34;https://www.cybersecurity.cz/kb8-1.html&#34;&gt;tomto odkazu&lt;/a&gt; najít slidy od jednotlivých přednášejících spolu s videozáznamem celé akce. Má přednáška začíná v čase 1:13:42.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Konference</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
            
              <category>Přednášky</category>
            
          
        
        
      </item>
      
      <item>
        <title>Nejčastější zranitelnosti online systémů podle výsledků Shodanu</title>
        <link>https://untrustednetwork.net/cs/2020/11/18/most-common-vulnerabilities-based-on-shodan/</link>
        <pubDate>Wed, 18 Nov 2020 21:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 18 Nov 2020 21:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/18/most-common-vulnerabilities-based-on-shodan/</guid>
        <description>Pár mých nedávných příspěvků na stránkách SANS Internet Storm Center věnovaných zranitelnostem online systémů si získalo relativně velký zájem ze strany bezpečnostní komunity i médií (viz. např. stánky ZDnet). Rozhodl jsem se proto podívat na problematiku zranitelností, které postihují systémy dostupné z internetu, trochu systematičtějším způsobem. Neb jsem netušil, které zranitlenosti je Shodan schopen identifikovat, stáhnul jsem z něj data pro všech téměř 190.000 zranitelností, kterým byly historicky přiřazeny CVE identifikátory.</description>
        <content:encoded>&lt;p&gt;Pár mých &lt;a href=&#34;https://untrustednetwork.net/cs/2020/10/28/sans-isc-diary-smbghost-the-critical-vulnerability-many-seem-to-have-forgotten-to-patch/&#34;&gt;nedávných&lt;/a&gt; &lt;a href=&#34;https://untrustednetwork.net/cs/2020/11/16/sans-isc-diary-vulnerabilities-dont-disappear-just-because-we-dont-talk-about-them-anymore/&#34;&gt;příspěvků&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt; věnovaných zranitelnostem online systémů si získalo relativně velký zájem ze strany bezpečnostní komunity i médií (viz. např. stánky &lt;a href=&#34;https://www.zdnet.com/article/more-than-245000-windows-systems-still-remain-vulnerable-to-bluekeep-rdp-bug/&#34;&gt;ZDnet&lt;/a&gt;). Rozhodl jsem se proto podívat na problematiku zranitelností, které postihují systémy dostupné z internetu, trochu systematičtějším způsobem. Neb jsem netušil, které zranitlenosti je Shodan schopen identifikovat, stáhnul jsem z něj data pro všech téměř 190.000 zranitelností, kterým byly historicky přiřazeny CVE identifikátory. Výsledky, k nimž jsem došel, jsou k dispozici &lt;a href=&#34;https://untrustednetwork.net/en/2020/11/18/most-common-vulnerabilities-based-on-shodan/&#34;&gt;zde (v EN)&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.net/images/2020/13-shodan_vulns/top15.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SecurityCast Ep#33 – Únik dat z 123RF, kyberkriminalita v Q3 2020, EU a dual-use technologie</title>
        <link>https://untrustednetwork.net/cs/2020/11/16/securitycast-33/</link>
        <pubDate>Mon, 16 Nov 2020 15:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 16 Nov 2020 15:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/16/securitycast-33/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na nová pravidla pro export &amp;ldquo;dual-use&amp;rdquo; technologií mimo EU, záplatování aktivně využívané zranitelnosti v jádru Windows a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=cNsUFxZSv60&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na nová pravidla pro export &amp;ldquo;dual-use&amp;rdquo; technologií mimo EU, záplatování aktivně využívané zranitelnosti v jádru Windows a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>EU</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Vulnerabilities don’t disappear just because we don’t talk about them anymore</title>
        <link>https://untrustednetwork.net/cs/2020/11/16/sans-isc-diary-vulnerabilities-dont-disappear-just-because-we-dont-talk-about-them-anymore/</link>
        <pubDate>Mon, 16 Nov 2020 11:08:20 +0200</pubDate>
        
        <atom:modified>Mon, 16 Nov 2020 11:08:20 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/16/sans-isc-diary-vulnerabilities-dont-disappear-just-because-we-dont-talk-about-them-anymore/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na několik závažných zranitelností publikovaných před rokem 2020, které stále postihují překvapivě vysoké počty z internetu dostupných systémů.
Pro zajímavost níže připojuji tabulku s počty systémů v ČR, které jsou jednotlivými zranitelnostmi postižené.
 CVE Počet veřejných IP adres se zranitelnými systémy CVSSv3   CVE-2019-0211 30396 7.8   CVE-2019-12525 1648 9.8   CVE-2015-1635 443 N/A, CVSSv2 10.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Heartbleed+BlueKeep+and+other+vulnerabilities+that+didnt+disappear+just+because+we+dont+talk+about+them+anymore/26798/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na několik závažných zranitelností publikovaných před rokem 2020, které stále postihují překvapivě vysoké počty z internetu dostupných systémů.&lt;/p&gt;
&lt;p&gt;Pro zajímavost níže připojuji tabulku s počty systémů v ČR, které jsou jednotlivými zranitelnostmi postižené.&lt;/p&gt;
&lt;table style=&#34;width:600px;margin: 0px auto;&#34; cellspacing=&#34;1&#34; border=&#34;1&#34;&gt;
    &lt;tr&gt;
        &lt;th style=&#34;text-align:center;padding:5px;color:black&#34;&gt;CVE&lt;/th&gt;
        &lt;th style=&#34;text-align:center;padding:5px;color:black&#34;&gt;Počet veřejných IP adres se zranitelnými systémy&lt;/th&gt;
        &lt;th style=&#34;text-align:center;padding:5px;color:black&#34;&gt;CVSSv3&lt;/th&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-0211&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;30396&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;7.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-12525&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;1648&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2015-1635&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;443&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;N/A, CVSSv2 10.0&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-13917&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;98&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-10149&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;93&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-0708&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;941&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2014-0160&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;2062&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;7.5&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-9787&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;299&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;8.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2019-12815&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;977&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;CVE-2018-6789&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;515&lt;/td&gt;
        &lt;td style=&#34;text-align:center;padding:5px&#34;&gt;9.8&lt;/td&gt;
    &lt;/tr&gt;
&lt;/table&gt;
&lt;br&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>BlueKeep</category>
            
          
            
              <category>HeartBleed</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#32 – Zadržení skoro 70k BTC, Ubisoft a další studia pod útokem, E2E šifrování</title>
        <link>https://untrustednetwork.net/cs/2020/11/09/securitycast-32/</link>
        <pubDate>Mon, 09 Nov 2020 13:38:00 +0200</pubDate>
        
        <atom:modified>Mon, 09 Nov 2020 13:38:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/09/securitycast-32/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zabavení téměř 70000 BTC získaných z činnosti dark webového tržiště Silk Road, ransomwarový útok na společnost Capcom, aktuální debatu v EU o možnostech získávání přístupu ke kryptograficky chráněnému obsahu ze strany bezpečnostních složek a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=ESa_Ba-wjN4&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zabavení téměř 70000 BTC získaných z činnosti dark webového tržiště Silk Road, ransomwarový útok na společnost Capcom, aktuální debatu v EU o možnostech získávání přístupu ke kryptograficky chráněnému obsahu ze strany bezpečnostních složek a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Bitcoin</category>
            
          
            
              <category>Dark Web</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Šifrování</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#31 - Falešný poukaz do Albertu, nové taktiky Emotetu a aktuální zranitelnosti</title>
        <link>https://untrustednetwork.net/cs/2020/11/02/securitycast-31/</link>
        <pubDate>Mon, 02 Nov 2020 18:10:00 +0200</pubDate>
        
        <atom:modified>Mon, 02 Nov 2020 18:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/11/02/securitycast-31/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na nedávnou phishingovou kampaň slibující kupón do obchodního řetězce Albert, novou a silně využívanou zranitlenost v Oracle WebLogic Serverech a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Nyaiq415oMI&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na nedávnou phishingovou kampaň slibující kupón do obchodního řetězce Albert, novou a silně využívanou zranitlenost v Oracle WebLogic Serverech a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>WhatsApp</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Oracle</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - SMBGhost - the critical vulnerability many seem to have forgotten to patch</title>
        <link>https://untrustednetwork.net/cs/2020/10/28/sans-isc-diary-smbghost-the-critical-vulnerability-many-seem-to-have-forgotten-to-patch/</link>
        <pubDate>Wed, 28 Oct 2020 11:00:00 +0200</pubDate>
        
        <atom:modified>Wed, 28 Oct 2020 11:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/28/sans-isc-diary-smbghost-the-critical-vulnerability-many-seem-to-have-forgotten-to-patch/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na překvapivě velký počet počítačů připojených k internetu, na nichž stále není aplikovaná záplata na kritickou zranitlenost SMBGhost.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/SMBGhost+the+critical+vulnerability+many+seem+to+have+forgotten+to+patch/26732/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na překvapivě velký počet počítačů připojených k internetu, na nichž stále není aplikovaná záplata na kritickou zranitlenost SMBGhost.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SMBGhost</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#30 – Je Trumpovo heslo „maga2020“, aktuální phishing a EU sankce</title>
        <link>https://untrustednetwork.net/cs/2020/10/26/securitycast-30/</link>
        <pubDate>Mon, 26 Oct 2020 18:25:00 +0200</pubDate>
        
        <atom:modified>Mon, 26 Oct 2020 18:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/26/securitycast-30/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na údajný průnik do Twitter účtu prezidenta Trumpa, uvalení sankcí na členy zpravodajské služby GRU ze strany Evropské Unie, výroční report ENISA a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=BC6eE5vyMtI&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na údajný průnik do Twitter účtu prezidenta Trumpa, uvalení sankcí na členy zpravodajské služby GRU ze strany Evropské Unie, výroční report ENISA a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Trickbot</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Alef</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - BazarLoader phishing lures: plan a Halloween party, get a bonus and be fired in the same afternoon</title>
        <link>https://untrustednetwork.net/cs/2020/10/22/sans-isc-diary-bazarloader-phishing-lures-plan-a-halloween-party-get-a-bonus-and-be-fired-in-the-same-afternoon/</link>
        <pubDate>Thu, 22 Oct 2020 11:00:00 +0200</pubDate>
        
        <atom:modified>Thu, 22 Oct 2020 11:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/22/sans-isc-diary-bazarloader-phishing-lures-plan-a-halloween-party-get-a-bonus-and-be-fired-in-the-same-afternoon/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingové kampaně šířící BazarLoader a v nich užité &amp;ldquo;návnady&amp;rdquo;.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/BazarLoader+phishing+lures+plan+a+Halloween+party+get+a+bonus+and+be+fired+in+the+same+afternoon/26710/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingové kampaně šířící BazarLoader a v nich užité &amp;ldquo;návnady&amp;rdquo;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>BazarLoader</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#29 – Největší DDoS útok v historii, Microsoft dočasně vyřadil Trickbot a další</title>
        <link>https://untrustednetwork.net/cs/2020/10/19/securitycast-29/</link>
        <pubDate>Mon, 19 Oct 2020 18:25:00 +0200</pubDate>
        
        <atom:modified>Mon, 19 Oct 2020 18:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/19/securitycast-29/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na (prozatím) největší DDoS v historii, vyřazení C2 infrastruktury botnetu Trickbot společností Microsoft, zranitelnost Bad Neighbor a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=-0O--Wly5qY&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na (prozatím) největší DDoS v historii, vyřazení C2 infrastruktury botnetu Trickbot společností Microsoft, zranitelnost Bad Neighbor a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Trickbot</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Alef</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SecurityCast Ep#28 - Trump, COVID-19 a phishing, John McAfee zatčen, prohlášení ohledně šifrování</title>
        <link>https://untrustednetwork.net/cs/2020/10/12/securitycast-28/</link>
        <pubDate>Mon, 12 Oct 2020 15:40:00 +0200</pubDate>
        
        <atom:modified>Mon, 12 Oct 2020 15:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/12/securitycast-28/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na phishing využívající nemoci Donalda Trumpa, phishing kity nabízené na clear webu a několik dalších oblastí.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=GZxyjos7BZg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na phishing využívající nemoci Donalda Trumpa, phishing kity nabízené na clear webu a několik dalších oblastí.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Phishing</category>
            
          
            
              <category>Covid-19</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Velká Británie</category>
            
          
            
              <category>Kanada</category>
            
          
            
              <category>Austrálie</category>
            
          
            
              <category>Nový Zéland</category>
            
          
            
              <category>Kanada</category>
            
          
            
              <category>Indie</category>
            
          
            
              <category>Japonsko</category>
            
          
            
              <category>Šifrování</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing kits as far as the eye can see</title>
        <link>https://untrustednetwork.net/cs/2020/10/09/sans-isc-diary-phishing-kits-as-far-as-the-eye-can-see/</link>
        <pubDate>Fri, 09 Oct 2020 07:40:00 +0200</pubDate>
        
        <atom:modified>Fri, 09 Oct 2020 07:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/09/sans-isc-diary-phishing-kits-as-far-as-the-eye-can-see/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishing kity, které jsou nabízené na indexované části webu.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Phishing+kits+as+far+as+the+eye+can+see/26660/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishing kity, které jsou nabízené na indexované části webu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Phishing kit</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#27 - Putin nabídl US spolupráci v informační bezpečnosti, Have I Been Emotet</title>
        <link>https://untrustednetwork.net/cs/2020/10/05/securitycast-27/</link>
        <pubDate>Mon, 05 Oct 2020 13:20:00 +0200</pubDate>
        
        <atom:modified>Mon, 05 Oct 2020 13:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/10/05/securitycast-27/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na ransomwarový útok na nemocnici v New Jersey a na firmu Swatch, nabídku Ruska na spolupráci s USA v oblasti kybernetické bezpečnosti a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=ylQmJdMfLPE&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na ransomwarový útok na nemocnici v New Jersey a na firmu Swatch, nabídku Ruska na spolupráci s USA v oblasti kybernetické bezpečnosti a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty v Q3 2020</title>
        <link>https://untrustednetwork.net/cs/2020/09/30/otev%C5%99en%C3%A9-porty-v-q3-2020/</link>
        <pubDate>Wed, 30 Sep 2020 07:30:00 +0200</pubDate>
        
        <atom:modified>Wed, 30 Sep 2020 07:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/30/otev%C5%99en%C3%A9-porty-v-q3-2020/</guid>
        <description>Již dlouhou dobu sbírám ze služby Shodan data týkající se počtů veřejných IP adres, na nichž jsou otevřené různé porty a na nichž běží různé služby. Vzhledem k tomu, že změny těchto počtů v čase mohou být poměrně zajímavé, rozhodl jsem se začít publikovat (s kvartální periodou) grafy, které tyto změny zachycují. První sadu grafů můžete najít zde.
Všechny grafy se týkají globálních čísel, pro představu o situaci v České republice tak níže uvádím alespoň graf týkající se portu 3389, tedy služby RDP.</description>
        <content:encoded>&lt;p&gt;Již dlouhou dobu sbírám ze služby Shodan data týkající se počtů veřejných IP adres, na nichž jsou otevřené různé porty a na nichž běží různé služby. Vzhledem k tomu, že změny těchto počtů v čase mohou být poměrně zajímavé, rozhodl jsem se začít publikovat (s kvartální periodou) grafy, které tyto změny zachycují. První sadu grafů můžete najít &lt;a href=&#34;https://untrustednetwork.net/en/2020/09/30/open-ports-statistics-for-q3-2020/&#34;&gt;zde&lt;/a&gt;.&lt;br /&gt;
Všechny grafy se týkají globálních čísel, pro představu o situaci v České republice tak níže uvádím alespoň graf týkající se portu 3389, tedy služby RDP.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/ports/2020/q3/rdp_cz.png&#34; alt=&#34;RDP&#34; style=&#34;max-width:800px;width:100%&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/stats.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>NTP</category>
            
          
            
              <category>SNMP</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>SMTP</category>
            
          
            
              <category>SMTPS</category>
            
          
            
              <category>IMAP</category>
            
          
            
              <category>IMAPS</category>
            
          
            
              <category>POP3</category>
            
          
            
              <category>POP3S</category>
            
          
            
              <category>ICS</category>
            
          
            
              <category>Modbus</category>
            
          
            
              <category>EIBnet</category>
            
          
            
              <category>BACnet</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>Otevřené porty</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#26 - Leak zdrojového kódu Windows, Luxottica pod útokem, incident v Shopify</title>
        <link>https://untrustednetwork.net/cs/2020/09/29/securitycast-26/</link>
        <pubDate>Tue, 29 Sep 2020 18:50:00 +0200</pubDate>
        
        <atom:modified>Tue, 29 Sep 2020 18:50:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/29/securitycast-26/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na dopady ransomwarového útoku na firmu Luxottica, publikaci zdrojových kódů Windows (nejen) XP nebo narušení dat v platformě Shopify a nejen to.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=za4g-Wrmf5Q&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na dopady ransomwarového útoku na firmu Luxottica, publikaci zdrojových kódů Windows (nejen) XP nebo narušení dat v platformě Shopify a nejen to.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Bing</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>NIST</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Záznam z přednášky na konferenci AFCEA Kybernetická bezpečnost VIII</title>
        <link>https://untrustednetwork.net/cs/2020/09/24/afcea_kb8/</link>
        <pubDate>Thu, 24 Sep 2020 07:30:00 +0200</pubDate>
        
        <atom:modified>Thu, 24 Sep 2020 07:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/24/afcea_kb8/</guid>
        <description>Konference Kybernetická bezpečnost, která se konala 23. září, byla letos vzhledem k omezením spojeným s COVID-19 realizována výhradně v online režimu. Přestože tato varianta rozhodně nebyla ideální, přinesla s sebou i jedno pozitivum v podobě nahrání a následné publikace celého obsahu konference. Pokud jste ji tedy nestihli &amp;ldquo;navštívit&amp;rdquo; v jejím průběhu a zajímala by vás některá z přednášek (třeba ta má zaměřená na překvapivé zranitelnosti, které jsme v uplynulých letech objevili nejen při penetračních testech) na tomto odkazu můžete najít slidy od jednotlivých přednášejících a také MP4 soubor se záznamem celé akce.</description>
        <content:encoded>&lt;p&gt;Konference Kybernetická bezpečnost, která se konala 23. září, byla letos vzhledem k omezením spojeným s COVID-19 realizována výhradně v online režimu. Přestože tato varianta rozhodně nebyla ideální, přinesla s sebou i jedno pozitivum v podobě nahrání a následné publikace celého obsahu konference. Pokud jste ji tedy nestihli &amp;ldquo;navštívit&amp;rdquo; v jejím průběhu a zajímala by vás některá z přednášek (třeba ta má zaměřená na překvapivé zranitelnosti, které jsme v uplynulých letech objevili nejen při penetračních testech) na &lt;a href=&#34;https://www.cybersecurity.cz/kb8.html&#34;&gt;tomto odkazu&lt;/a&gt; můžete najít slidy od jednotlivých přednášejících a také MP4 soubor se záznamem celé akce.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Konference</category>
            
          
            
              <category>Pentest</category>
            
          
            
              <category>Red Teaming</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
            
              <category>Přednášky</category>
            
          
        
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#25 - Ransomware útok přispěl ke smrti pacienta, Zerologon a Sysmon 12.0</title>
        <link>https://untrustednetwork.net/cs/2020/09/21/securitycast-25/</link>
        <pubDate>Mon, 21 Sep 2020 13:45:00 +0200</pubDate>
        
        <atom:modified>Mon, 21 Sep 2020 13:45:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/21/securitycast-25/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na dopady ransomwarového útoku na nemocnici v Německu, zranitlenost Zerologon nebo nové funkcionality ve dvanácté verzi nástroje Sysmon.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=59j0CE-bwWE&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na dopady ransomwarového útoku na nemocnici v Německu, zranitlenost Zerologon nebo nové funkcionality ve dvanácté verzi nástroje Sysmon.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Sysmon</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Slightly broken overlay phishing</title>
        <link>https://untrustednetwork.net/cs/2020/09/21/sans-isc-diary-slightly-broken-overlay-phishing/</link>
        <pubDate>Mon, 21 Sep 2020 12:50:00 +0200</pubDate>
        
        <atom:modified>Mon, 21 Sep 2020 12:50:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/21/sans-isc-diary-slightly-broken-overlay-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou (a drobně &amp;ldquo;rozbitou&amp;rdquo;) phishingovou kampaň, v níž škodliví aktéři překrývali legitimní stránky falešnými přihlašovacími okny.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Slightly+broken+overlay+phishing/26586/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou (a drobně &amp;ldquo;rozbitou&amp;rdquo;) phishingovou kampaň, v níž škodliví aktéři překrývali legitimní stránky falešnými přihlašovacími okny.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#24 - Heslo Donalda Trumpa, Eterbase, WSL, Palo Alto zranitelnosti</title>
        <link>https://untrustednetwork.net/cs/2020/09/14/securitycast-24/</link>
        <pubDate>Mon, 14 Sep 2020 13:45:00 +0200</pubDate>
        
        <atom:modified>Mon, 14 Sep 2020 13:45:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/14/securitycast-24/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní velkou krádež kryptoměn, historické heslo Donalda Trumpa k Twitteru, kritickou zranitelnost v PAN-OS a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=rYAqZJzGuZI&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní velkou krádež kryptoměn, historické heslo Donalda Trumpa k Twitteru, kritickou zranitelnost v PAN-OS a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Kryptoměny</category>
            
          
            
              <category>Hash</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>WSL</category>
            
          
            
              <category>Palo Alto</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
            
              <category>SecurityCast</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#23 - KryptoCibule, AlphaBay, malware Joker a Cisco Jabber zranitelnosti</title>
        <link>https://untrustednetwork.net/cs/2020/09/07/securitycast-23/</link>
        <pubDate>Mon, 07 Sep 2020 14:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 07 Sep 2020 14:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/07/securitycast-23/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní odsouzení člena skupiny, která provozovala tržiště AlphaBay, malware kradoucí kryptoměny cílený na Českou republiku a Slovensko a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=xOlar0YR7do&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní odsouzení člena skupiny, která provozovala tržiště AlphaBay, malware kradoucí kryptoměny cílený na Českou republiku a Slovensko a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>AlphaBay</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - A blast from the past - XXEncoded VB6.0 Trojan</title>
        <link>https://untrustednetwork.net/cs/2020/09/04/sans-isc-diary-a-blast-from-the-past-xxencoded-vb6.0-trojan/</link>
        <pubDate>Fri, 04 Sep 2020 09:35:00 +0200</pubDate>
        
        <atom:modified>Fri, 04 Sep 2020 09:35:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/09/04/sans-isc-diary-a-blast-from-the-past-xxencoded-vb6.0-trojan/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou škodlivou kampaň, v níž se útočníci rozhodli použít dva velmi staré souborové formáty.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/A+blast+from+the+past+XXEncoded+VB60+Trojan/26538/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou škodlivou kampaň, v níž se útočníci rozhodli použít dva velmi staré souborové formáty.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#22 - Tesla útok, NZ burza OFFLINE, výpadek AS na straně CentruryLink a Sandboxy</title>
        <link>https://untrustednetwork.net/cs/2020/08/31/securitycast-22/</link>
        <pubDate>Mon, 31 Aug 2020 12:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 31 Aug 2020 12:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/31/securitycast-22/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na nezdařený útok skupiny Fancy Bear na společnost Tesla, výpadek mnoha online služeb v důsledku chyby v konfiguraci BGP na straně společnosti CenturyLink a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=DjCab8MXfTk&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na nezdařený útok skupiny Fancy Bear na společnost Tesla, výpadek mnoha online služeb v důsledku chyby v konfiguraci BGP na straně společnosti CenturyLink a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Tesla</category>
            
          
            
              <category>FBI</category>
            
          
            
              <category>Fancy Bear</category>
            
          
            
              <category>BGP</category>
            
          
            
              <category>Sandbox</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
            
              <category>SecurityCast</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Security.txt - one small file for an admin, one giant help to a security researcher</title>
        <link>https://untrustednetwork.net/cs/2020/08/27/sans-isc-diary-security.txt-one-small-file-for-an-admin-one-giant-help-to-a-security-researcher/</link>
        <pubDate>Thu, 27 Aug 2020 09:20:00 +0200</pubDate>
        
        <atom:modified>Thu, 27 Aug 2020 09:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/27/sans-isc-diary-security.txt-one-small-file-for-an-admin-one-giant-help-to-a-security-researcher/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na návrh standardu nazvaného &amp;ldquo;A File Format to Aid in Security Vulnerability Disclosure&amp;rdquo;, který je známější pod názvem &amp;ldquo;security.txt&amp;rdquo;.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Securitytxt+one+small+file+for+an+admin+one+giant+help+to+a+security+researcher/26510/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na návrh standardu nazvaného &amp;ldquo;A File Format to Aid in Security Vulnerability Disclosure&amp;rdquo;, který je známější pod názvem &amp;ldquo;security.txt&amp;rdquo;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
        
        
          
            
              <category>News</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#21 - Výpadek Spotify, Windows 10 a DisableAntiSpyware, MITRE 2020 &#39;CWE Top 25&#39;</title>
        <link>https://untrustednetwork.net/cs/2020/08/24/securitycast-21/</link>
        <pubDate>Mon, 24 Aug 2020 09:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 24 Aug 2020 09:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/24/securitycast-21/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na výpadek služby Spotify v souvislosti s vypršenou platností certifikátu, hardening Windows 10 ze strany společnosti Microsoft, novou verzi seznamu MITRE CWE Top 25 a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=V4IY8KEov2o&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na výpadek služby Spotify v souvislosti s vypršenou platností certifikátu, hardening Windows 10 ze strany společnosti Microsoft, novou verzi seznamu MITRE CWE Top 25 a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Spotify</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>MITRE</category>
            
          
            
              <category>CWE</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#20 - TikTok, Canon update, univerzity a ransomware, zpráva FBI a NSA</title>
        <link>https://untrustednetwork.net/cs/2020/08/17/securitycast-20/</link>
        <pubDate>Mon, 17 Aug 2020 14:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 17 Aug 2020 14:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/17/securitycast-20/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na sběr citlivých dat z telefonů aplikací TikTok, další vývoj okolo zašifrovaných serverů firmy Canon, varování NSA a FBI ke špionážnímu toolkitu Drovorub a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=mAAXnQa3NPc&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na sběr citlivých dat z telefonů aplikací TikTok, další vývoj okolo zašifrovaných serverů firmy Canon, varování NSA a FBI ke špionážnímu toolkitu Drovorub a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Canon</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Maze</category>
            
          
            
              <category>TikTok</category>
            
          
            
              <category>NSA</category>
            
          
            
              <category>APT-28</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Definition of &#39;overkill&#39; - using 130 MB executable to hide 24 kB malware</title>
        <link>https://untrustednetwork.net/cs/2020/08/14/sans-isc-diary-definition-of-overkill-using-130-mb-executable-to-hide-24-kb-malware/</link>
        <pubDate>Fri, 14 Aug 2020 14:20:00 +0200</pubDate>
        
        <atom:modified>Fri, 14 Aug 2020 14:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/14/sans-isc-diary-definition-of-overkill-using-130-mb-executable-to-hide-24-kb-malware/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na na 130 MB velký EXE soubor, který v sobě nese 24 kB velký škodlivý payload.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Definition+of+overkill+using+130+MB+executable+to+hide+24+kB+malware/26464/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na na 130 MB velký EXE soubor, který v sobě nese 24 kB velký škodlivý payload.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Trojan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#19 - ransomware útok na Canon, Pulse VPN, Mercedes-Benz E-Class zranitelnosti</title>
        <link>https://untrustednetwork.net/cs/2020/08/10/securitycast-19/</link>
        <pubDate>Mon, 10 Aug 2020 13:30:00 +0200</pubDate>
        
        <atom:modified>Mon, 10 Aug 2020 13:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/10/securitycast-19/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na aktivity skupiny provozující ransomware Maze, balík přihlašovacích údajů pro Pulse Secure VPN systémy, uniklá data společnosti Intel několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=PiYo9Qg6zOI&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na aktivity skupiny provozující ransomware Maze, balík přihlašovacích údajů pro Pulse Secure VPN systémy, uniklá data společnosti Intel několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Canon</category>
            
          
            
              <category>Intel</category>
            
          
            
              <category>VPN</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Maze</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#18 - Garmin a Twitter &#39;hack&#39; update, další Zoom zranitelnost, BootHole a další</title>
        <link>https://untrustednetwork.net/cs/2020/08/03/securitycast-18/</link>
        <pubDate>Mon, 03 Aug 2020 16:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 03 Aug 2020 16:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/03/securitycast-18/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na další vývoj okolo útoku skupiny Evil Corp na systémy společnosti Garmin, kompromitaci Twitter účtů mnoha organizací a celebrit, zranitelnosti v Zoom a GRUB2 a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=SMeckQkrFYg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na další vývoj okolo útoku skupiny Evil Corp na systémy společnosti Garmin, kompromitaci Twitter účtů mnoha organizací a celebrit, zranitelnosti v Zoom a GRUB2 a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Garmin</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Zoom</category>
            
          
            
              <category>GRUB2</category>
            
          
            
              <category>WordPress</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - What pages do bad bots look for?</title>
        <link>https://untrustednetwork.net/cs/2020/08/01/sans-isc-diary-what-pages-do-bad-bots-look-for/</link>
        <pubDate>Sat, 01 Aug 2020 16:15:00 +0200</pubDate>
        
        <atom:modified>Sat, 01 Aug 2020 16:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/08/01/sans-isc-diary-what-pages-do-bad-bots-look-for/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na stránky, které jsou na webových serverech nejčastěji zkoumané &amp;ldquo;špatnými&amp;rdquo; boty.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/What+pages+do+bad+bots+look+for/26414/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na stránky, které jsou na webových serverech nejčastěji zkoumané &amp;ldquo;špatnými&amp;rdquo; boty.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Bots</category>
            
          
            
              <category>HTTP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#17 - Ransomware útok na Garmin, DJI drony, &#39;Meow&#39; útok, Twilio a další</title>
        <link>https://untrustednetwork.net/cs/2020/07/27/securitycast-17/</link>
        <pubDate>Mon, 27 Jul 2020 15:05:00 +0200</pubDate>
        
        <atom:modified>Mon, 27 Jul 2020 15:05:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/27/securitycast-17/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na ransomwarový útok skupiny Evil Corp na systémy společnosti Garmin, ukončení podpory TLS 1.0 a 1.1 v Office 365 a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=g696zIRnb1s&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na ransomwarový útok skupiny Evil Corp na systémy společnosti Garmin, ukončení podpory TLS 1.0 a 1.1 v Office 365 a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Garmin</category>
            
          
            
              <category>DJI</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>TLS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Couple of interesting Covid-19 related stats</title>
        <link>https://untrustednetwork.net/cs/2020/07/21/sans-isc-diary-couple-of-interesting-covid-19-related-stats/</link>
        <pubDate>Tue, 21 Jul 2020 10:55:00 +0200</pubDate>
        
        <atom:modified>Tue, 21 Jul 2020 10:55:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/21/sans-isc-diary-couple-of-interesting-covid-19-related-stats/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na vztah mezi regionálními restrikcemi spojenými s Covid-19 a počty IP adres s protokoly pro vzdálený přístup otevřenými do internetu.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Couple+of+interesting+Covid19+related+stats/26374/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na vztah mezi regionálními restrikcemi spojenými s Covid-19 a počty IP adres s protokoly pro vzdálený přístup otevřenými do internetu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Covid-19</category>
            
          
            
              <category>Shodan</category>
            
          
            
              <category>SSH</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>RDP</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#16 - zásah do vývoje COVID-19 vakcín, největší Twitter hack v historii a SIGRed</title>
        <link>https://untrustednetwork.net/cs/2020/07/20/securitycast-16/</link>
        <pubDate>Mon, 20 Jul 2020 14:50:00 +0200</pubDate>
        
        <atom:modified>Mon, 20 Jul 2020 14:50:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/20/securitycast-16/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zneužití Twitter účtů celebrit pro podvod s Bitcoiny, kritickou zranitelnost v DNS serverech ve Windows a několik dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=0Zi-i0u7GbQ&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zneužití Twitter účtů celebrit pro podvod s Bitcoiny, kritickou zranitelnost v DNS serverech ve Windows a několik dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>UK</category>
            
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>Twitter</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>DNS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#15 - Kybernetický útok USA proti Rusku, DigiCert certifikáty, Zoom 0-day a další</title>
        <link>https://untrustednetwork.net/cs/2020/07/13/securitycast-15/</link>
        <pubDate>Mon, 13 Jul 2020 14:25:00 +0200</pubDate>
        
        <atom:modified>Mon, 13 Jul 2020 14:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/13/securitycast-15/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na masivní kampaň související s krádežemi kreditních karet, kritickou zranitelnost v F5 BigIP, revokaci několika desítek tisíc EV certifikátů a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=TgPyJRRO2Qg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na masivní kampaň související s krádežemi kreditních karet, kritickou zranitelnost v F5 BigIP, revokaci několika desítek tisíc EV certifikátů a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>USA</category>
            
          
            
              <category>Rusko</category>
            
          
            
              <category>DigiCert</category>
            
          
            
              <category>Zoom</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>F5</category>
            
          
            
              <category>Citrix</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Dopad uvolňování opatření spojených s Covid-19 na RDP a další protokoly pro vzdálený přístup</title>
        <link>https://untrustednetwork.net/cs/2020/07/11/post-covid-ports/</link>
        <pubDate>Sat, 11 Jul 2020 08:30:00 +0200</pubDate>
        
        <atom:modified>Sat, 11 Jul 2020 08:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/11/post-covid-ports/</guid>
        <description>Opatření přijatá k omezení šíření Covid-19 vedla mnoho organizací k plošnému zavádění práce z domova a k souvisejícímu zpřístupnění některých služeb a protokolů z Internetu. Jedním z protokolů, který tuto skutečnost krásně demonstroval, byl i Remote Desktop Protocol. Počet veřejných IP adres, na nichž bylo RDP dostupné, se v ČR zvýšil jenom v průběhu března o více než 15 procent (viz graf věnovaný RDP zde - https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/#cz).
Bylo by rozumné předpokládat, že postupné uvolňování zmíněných opatření by mělo mít opačné dopady, tedy že jednotlivé organizace začnou v rámci návratu do běžného režimu otevřené porty postupně uzavírat.</description>
        <content:encoded>&lt;p&gt;Opatření přijatá k omezení šíření Covid-19 vedla mnoho organizací k plošnému zavádění práce z domova a k souvisejícímu zpřístupnění některých služeb a protokolů z Internetu. Jedním z protokolů, který tuto skutečnost krásně demonstroval, byl i Remote Desktop Protocol. Počet veřejných IP adres, na nichž bylo RDP dostupné, se v ČR zvýšil jenom v průběhu března o více než 15 procent (viz graf věnovaný RDP zde - &lt;a href=&#34;https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/#cz)&#34;&gt;https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/#cz)&lt;/a&gt;.&lt;br /&gt;
Bylo by rozumné předpokládat, že &lt;a href=&#34;https://web.archive.org/web/20200428171801/https://koronavirus.mzcr.cz/uvolnovani-opatreni/&#34;&gt;postupné uvolňování&lt;/a&gt; zmíněných opatření by mělo mít opačné dopady, tedy že jednotlivé organizace začnou v rámci návratu do běžného režimu otevřené porty postupně uzavírat. V datech získaných ze služby Shodan se však v případě SSH a zejména Telnetu situace nijak skokově nezměnila a teprve na konci druhého kvartálu byl viditelný citelnější úytek veřejných IP adres, na nichž byly v ČR tyto protokoly dostupné.&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;ssh&#34; href=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/ssh.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/ssh.png&#34; alt=&#34;SSH - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;telnet&#34; href=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/telnet.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/telnet.png&#34; alt=&#34;Telnet - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;U opětovného zablokování RDP přístupů byla však reakce organizací podstatně rychlejší. Procento českých IP adres, na nichž byl tento protokol povolen, dosáhlo svého maxima krátce po 27. 4., kdy došlo k &lt;a href=&#34;https://web.archive.org/web/20200625205131/https://koronavirus.mzcr.cz/uvolnovani-opatreni/&#34;&gt;významnému omezení některých opatření&lt;/a&gt;. Viditelný „skok“ je v níže uvedeném grafu rovněž viditelný k 25. 5., kdy byla citelně &lt;a href=&#34;https://koronavirus.mzcr.cz/wp-content/uploads/2020/05/kde_musim_mit_rousku_2505.pdf&#34;&gt;omezena povinnost nošení roušek&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;rdp&#34; href=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/rdp.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/12-ports_post_covid/rdp.png&#34; alt=&#34;RDP - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Je otázkou, zda je výše popsané omezení užívání RDP na veřejných IP adresách v ČR spojeno výhradně s návratem k běžnému pracovnímu režimu ve většině organizací, nebo zda do rozhodnutí o zablokování přímého přístupu ke vzdálené ploše z internetu částečně zasáhnuly i obavy z kybernetických útoků.&lt;br /&gt;
Vzhledem k tomu, že RDP je jedním z dominantních vektorů průniku do sítí užívaných skupinami zaměřenými na cílenou distribuci ransomwaru, lze v každém případě popsaný vývoj situace okolo RDP považovat za pozitivní.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>SSH</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#14 - EncroChat, BEC útoky, EvilQuest a ZombieVPN</title>
        <link>https://untrustednetwork.net/cs/2020/07/07/securitycast-14/</link>
        <pubDate>Tue, 07 Jul 2020 15:25:00 +0200</pubDate>
        
        <atom:modified>Tue, 07 Jul 2020 15:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/07/07/securitycast-14/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na rozbití šifrované komunikační sítě využívané zločinci, nárůst BEC útoků (zřejmě) v důsledku Covid-19, zajímavou zranitelnost v některých VPN produktech a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=lbbQPlY5GIU&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na rozbití šifrované komunikační sítě využívané zločinci, nárůst BEC útoků (zřejmě) v důsledku Covid-19, zajímavou zranitelnost v některých VPN produktech a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>BEC</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>VPN</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Using Shell Links as zero-touch downloaders and to initiate network connections</title>
        <link>https://untrustednetwork.net/cs/2020/06/24/sans-isc-diary-using-shell-links-as-zero-touch-downloaders-and-to-initiate-network-connections/</link>
        <pubDate>Wed, 24 Jun 2020 09:45:00 +0200</pubDate>
        
        <atom:modified>Wed, 24 Jun 2020 09:45:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/24/sans-isc-diary-using-shell-links-as-zero-touch-downloaders-and-to-initiate-network-connections/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na slabinu ve Windows, díky níž je možné přimět operační systém ke stažení libovolného souboru ze vzdáleného serveru kdykoli je zobrazen speciálně vytvořený zástupce.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Using+Shell+Links+as+zerotouch+downloaders+and+to+initiate+network+connections/26276/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na slabinu ve Windows, díky níž je možné přimět operační systém ke stažení libovolného souboru ze vzdáleného serveru kdykoli je zobrazen speciálně vytvořený zástupce.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>LNK</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#12 - přehled týdne 13. - 19. 6. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/06/22/securitycast-12/</link>
        <pubDate>Mon, 22 Jun 2020 14:25:00 +0200</pubDate>
        
        <atom:modified>Mon, 22 Jun 2020 14:25:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/22/securitycast-12/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na prozatím zřejmě největší DDoS útok v historii, kritické zranitelnosti v TCP/IP stacku využívaném v milionech IoT zařízení a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=ElzJYjVcazg&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na prozatím zřejmě největší DDoS útok v historii, kritické zranitelnosti v TCP/IP stacku využívaném v milionech IoT zařízení a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Amazon</category>
            
          
            
              <category>T-Mobile</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>IoT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS@MIC - Catch and Release: Phishing Techniques for the Good Guys</title>
        <link>https://untrustednetwork.net/cs/2020/06/18/catch_and_release_video/</link>
        <pubDate>Thu, 18 Jun 2020 19:10:00 +0200</pubDate>
        
        <atom:modified>Thu, 18 Jun 2020 19:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/18/catch_and_release_video/</guid>
        <description>Včera jsem v rámci formátu SANS@MIC prezentoval o zajímavých technikách využitelných v rámci phishingových kampaních (zejména) při red team cvičeních. Pokud jste neměli možnost připojit se k nám &amp;ldquo;živě&amp;rdquo; a tato problematika by vás zajímala, můžete se alespoň podívat na záznam z přednášky, který byl publikován dnes.
  </description>
        <content:encoded>&lt;p&gt;Včera jsem v rámci formátu SANS@MIC prezentoval o zajímavých technikách využitelných v rámci phishingových kampaních (zejména) při red team cvičeních. Pokud jste neměli možnost připojit se k nám &amp;ldquo;živě&amp;rdquo; a tato problematika by vás zajímala, můžete se alespoň podívat na záznam z přednášky, který byl publikován dnes.&lt;/p&gt;
&lt;div style=&#34;width:560px; margin:0 auto;&#34;&gt;
    &lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/Fb2Z3bw-oJ8&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
            
              <category>Přednášky</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Broken phishing accidentally exploiting Outlook zero-day</title>
        <link>https://untrustednetwork.net/cs/2020/06/18/sans-isc-diary-broken-phishing-accidentally-exploiting-outlook-zero-day/</link>
        <pubDate>Thu, 18 Jun 2020 11:35:00 +0200</pubDate>
        
        <atom:modified>Thu, 18 Jun 2020 11:35:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/18/sans-isc-diary-broken-phishing-accidentally-exploiting-outlook-zero-day/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingový e-mail, který díky chybě v HTML kódu využíval 0-day zranitelnost v Outlooku, umožňující vytvářet nebo měnit odkazy v těle e-mailu ve chvíli, kdy je zpráva přeposílána.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Broken+phishing+accidentally+exploiting+Outlook+zeroday/26254/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingový e-mail, který díky chybě v HTML kódu využíval 0-day zranitelnost v Outlooku, umožňující vytvářet nebo měnit odkazy v těle e-mailu ve chvíli, kdy je zpráva přeposílána.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>0-day</category>
            
          
            
              <category>Outlook</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#11 - přehled týdne 6. - 12. 6. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/06/15/securitycast-11/</link>
        <pubDate>Mon, 15 Jun 2020 14:10:00 +0200</pubDate>
        
        <atom:modified>Mon, 15 Jun 2020 14:10:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/15/securitycast-11/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na zajímavou aféru okolo odposlouchávání dat ze slovenské vládní sítě Govnet, data odesílaná prohlížečem Google Chrome i v anonymním režimu a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=MY2gSz0oEbk&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na zajímavou aféru okolo odposlouchávání dat ze slovenské vládní sítě Govnet, data odesílaná prohlížečem Google Chrome i v anonymním režimu a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Slovensko</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Nintendo</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Intel</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#10 - přehled týdne 30. 5. - 5. 6. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/06/08/securitycast-10/</link>
        <pubDate>Mon, 08 Jun 2020 16:15:00 +0200</pubDate>
        
        <atom:modified>Mon, 08 Jun 2020 16:15:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/08/securitycast-10/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na ransomware, který se jeho autoři snaží vydávat za dekryptor pro jiný šifrující malware, zajímavý škodlivý kód zřejmě určený k exfiltraci dat z air-gapped systémů a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=9Oaz4uduIvY&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na ransomware, který se jeho autoři snaží vydávat za dekryptor pro jiný šifrující malware, zajímavý škodlivý kód zřejmě určený k exfiltraci dat z air-gapped systémů a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Mozilla</category>
            
          
            
              <category>Firefox</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#9 - přehled týdne 23. - 29. 5. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/06/01/securitycast-09/</link>
        <pubDate>Mon, 01 Jun 2020 16:20:00 +0200</pubDate>
        
        <atom:modified>Mon, 01 Jun 2020 16:20:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/06/01/securitycast-09/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na malware šířící se s pomocí platformy Discord, škodlivý kód cílící na NetBeans projekty, nové funkce nástroje PktMon a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=y1AOy6tZevA&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na malware šířící se s pomocí platformy Discord, škodlivý kód cílící na NetBeans projekty, nové funkce nástroje PktMon a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Discord</category>
            
          
            
              <category>GitHub</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Update seznamu online sandboxů pro analýzu škodlivého kódu</title>
        <link>https://untrustednetwork.net/cs/2020/05/30/online_sandboxes_v1.2/</link>
        <pubDate>Sat, 30 May 2020 13:30:00 +0200</pubDate>
        
        <atom:modified>Sat, 30 May 2020 13:30:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/30/online_sandboxes_v1.2/</guid>
        <description>Vzhledem k tomu, že za posledních pár měsíců došlo ve světě online sandboxů pro analýzu škodlivého kódu k několika drobným změnám, rozhodl jsem se updatovat historicky vytvořenou tabulku obsahující jejich porovnání. Novou verzi 1.2 najdete na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Vzhledem k tomu, že za posledních pár měsíců došlo ve světě online sandboxů pro analýzu škodlivého kódu k několika drobným změnám, rozhodl jsem se updatovat &lt;a href=&#34;https://untrustednetwork.net/en/2020/03/12/overview-of-free-online-malware-analysis-sandboxes-2020-edition/&#34;&gt;historicky vytvořenou tabulku&lt;/a&gt; obsahující jejich porovnání. Novou verzi 1.2 najdete na &lt;a href=&#34;https://www.untrustednetwork.net/en/sandboxes/&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Sandbox</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Frankenstein&#39;s phishing using Google Cloud Storage</title>
        <link>https://untrustednetwork.net/cs/2020/05/27/sans-isc-diary-frankensteins-phishing-using-google-cloud-storage/</link>
        <pubDate>Wed, 27 May 2020 10:40:00 +0200</pubDate>
        
        <atom:modified>Wed, 27 May 2020 10:40:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/27/sans-isc-diary-frankensteins-phishing-using-google-cloud-storage/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na podivně nesourodou phishingovou kampaň, která díky kombinace technicky sofistikovaných a extrémně amatérských prvků připomínala výsledek práce Dr. Frankensteina.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Frankensteins+phishing+using+Google+Cloud+Storage/26174/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na podivně nesourodou phishingovou kampaň, která díky kombinace technicky sofistikovaných a extrémně amatérských prvků připomínala výsledek práce Dr. Frankensteina.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>SPF</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#8 - přehled týdne 16. - 22. 5. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/05/25/securitycast-08/</link>
        <pubDate>Mon, 25 May 2020 14:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 25 May 2020 14:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/25/securitycast-08/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Podíváme se v ní na několik úniků dat, vývoj v oblasti ransomwaru zranitelnosti v NAS QNAP a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=CFd4CkeNwiM&#34;&gt;YouTube&lt;/a&gt;. Podíváme se v ní na několik úniků dat, vývoj v oblasti ransomwaru zranitelnosti v NAS QNAP a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>EasyJet</category>
            
          
            
              <category>Verizon</category>
            
          
            
              <category>QNAP</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#7 - přehled týdne 9. - 15. 5. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/05/18/securitycast-07/</link>
        <pubDate>Mon, 18 May 2020 18:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 18 May 2020 18:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/18/securitycast-07/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Připomeneme si v ní výročí začátku šíření ransomwaru WannaCry, podíváme se na zajímavou zranitelnost ve Windows, zmíníme pozvánky na dvě blížící se prezentace a budeme se věnovat mnoha dalším tématům.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=47FSBKJLv-8&#34;&gt;YouTube&lt;/a&gt;. Připomeneme si v ní výročí začátku šíření ransomwaru WannaCry, podíváme se na zajímavou zranitelnost ve Windows, zmíníme pozvánky na dvě blížící se prezentace a budeme se věnovat mnoha dalším tématům.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Hidden Cobra</category>
            
          
            
              <category>SANS</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast Ep#6 - přehled týdne 2. - 8. 5. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/05/11/securitycast-06/</link>
        <pubDate>Mon, 11 May 2020 13:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 11 May 2020 13:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/11/securitycast-06/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Zaměřujeme se v ní na zasílaní vysoce detailních analytických dat na servery společnosti Xiaomi, nově záplatovanou zranitelnost v chytrých telefonech Samsung a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=S99jYCzvQYw&#34;&gt;YouTube&lt;/a&gt;. Zaměřujeme se v ní na zasílaní vysoce detailních analytických dat na servery společnosti Xiaomi, nově záplatovanou zranitelnost v chytrých telefonech Samsung a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Xiaomi</category>
            
          
            
              <category>Samsung</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Historie Malwaru - Epizoda 1: Původ škodlivého kódu (1948 - 1979)</title>
        <link>https://untrustednetwork.net/cs/2020/05/11/history-01/</link>
        <pubDate>Mon, 11 May 2020 09:35:00 +0200</pubDate>
        
        <atom:modified>Mon, 11 May 2020 09:35:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/11/history-01/</guid>
        <description>V návaznosti na debatu na Twitteru jsem se rozhodnul zkusit vytvořit sérii YouTube videí, která by se věnovala historii škodlivého kódu. První video bylo publikováno dnes a najdete jej spolu s dalšími relevantními zdroji informací zde.</description>
        <content:encoded>&lt;p&gt;V návaznosti na debatu na Twitteru jsem se rozhodnul zkusit vytvořit sérii YouTube videí, která by se věnovala historii škodlivého kódu. První video bylo publikováno dnes a najdete jej spolu s dalšími relevantními zdroji informací &lt;a href=&#34;https://untrustednetwork.net/en/2020/05/11/history-01/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Červ</category>
            
          
            
              <category>Virus</category>
            
          
            
              <category>Video</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>Historie Malwaru</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast EP#5 - přehled týdne 25. 4. - 1. 5. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/05/04/securitycast-05/</link>
        <pubDate>Mon, 04 May 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 04 May 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/05/04/securitycast-05/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Zaměřujeme se v ní na publikaci šifrovacích klíčů pro ransomware Shade/Troldesh, novou verzi nástroje Sysmon a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=B6-b9IW56Fc&#34;&gt;YouTube&lt;/a&gt;. Zaměřujeme se v ní na publikaci šifrovacích klíčů pro ransomware Shade/Troldesh, novou verzi nástroje Sysmon a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Sysmon</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Agent Tesla delivered by the same phishing campaign for over a year</title>
        <link>https://untrustednetwork.net/cs/2020/04/28/sans-isc-diary-agent-tesla-delivered-by-the-same-phishing-campaign-for-over-a-year/</link>
        <pubDate>Tue, 28 Apr 2020 08:45:00 +0200</pubDate>
        
        <atom:modified>Tue, 28 Apr 2020 08:45:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/28/sans-isc-diary-agent-tesla-delivered-by-the-same-phishing-campaign-for-over-a-year/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na phishingovou kampaň, kterou útočníci používali více než rok v téměř nezměněné podobě pro šíření malwaru Agent Tesla.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Agent+Tesla+delivered+by+the+same+phishing+campaign+for+over+a+year/26062/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na phishingovou kampaň, kterou útočníci používali více než rok v téměř nezměněné podobě pro šíření malwaru Agent Tesla.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Agent Tesla</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast EP#4 - přehled týdne 18. - 24. 4. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/27/securitycast-04/</link>
        <pubDate>Mon, 27 Apr 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 27 Apr 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/27/securitycast-04/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Zaměřujeme se v ní na zajímavé zranitelnosti v aplikaci Mail pro iOS, phishingové kampaně cílící na vzdáleně pracující zaměstnance, problémy s patchováním bezpečnostního nástroje od IBM a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=RJ-Nu4sbu4k&#34;&gt;YouTube&lt;/a&gt;. Zaměřujeme se v ní na zajímavé zranitelnosti v aplikaci Mail pro iOS, phishingové kampaně cílící na vzdáleně pracující zaměstnance, problémy s patchováním bezpečnostního nástroje od IBM a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>IBM</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast EP#3 - přehled týdne 13. - 17. 4. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/20/securitycast-03/</link>
        <pubDate>Mon, 20 Apr 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Mon, 20 Apr 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/20/securitycast-03/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Zaměřujeme se v ní mimo jiné na varování NÚKIB k aktuálním útokům (nejen) na nemocnice, nové záplaty produktů Microsoftu, vydání nástroje Sandboxie jako open-source řešení, a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=piaSM-DM9j4&#34;&gt;YouTube&lt;/a&gt;. Zaměřujeme se v ní mimo jiné na varování NÚKIB k aktuálním útokům (nejen) na nemocnice, nové záplaty produktů Microsoftu, vydání nástroje Sandboxie jako open-source řešení,  a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>NÚKIB</category>
            
          
            
              <category>Sophos</category>
            
          
            
              <category>VMware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF SecurityCast EP#2 - přehled týdne 6. - 9. 4. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/14/securitycast-02/</link>
        <pubDate>Tue, 14 Apr 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Tue, 14 Apr 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/14/securitycast-02/</guid>
        <description>Nová epizoda Alef SecurityCast je k dispozici na YouTube. Zaměřujeme se v ní mimo jiné na aktivně využívané zranitelnosti v MS Exchange a Mozilla Firefox, end-to-end šifrování komunikačních platforem, a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Nová epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=Gj_WBrtkgEY&#34;&gt;YouTube&lt;/a&gt;. Zaměřujeme se v ní mimo jiné na aktivně využívané zranitelnosti v MS Exchange a Mozilla Firefox, end-to-end šifrování komunikačních platforem,  a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Zoom</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Mozilla</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Phishing - online kurz pro koncové uživatele zdarma</title>
        <link>https://untrustednetwork.net/cs/2020/04/14/phishing-course-2020/</link>
        <pubDate>Tue, 14 Apr 2020 09:00:00 +0200</pubDate>
        
        <atom:modified>Tue, 14 Apr 2020 09:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/14/phishing-course-2020/</guid>
        <description>Vzhledem k tomu, že i v souvislosti s aktuální situací okolo COVID-19 se v posledních týdnech v českém prostředí citelně množí ransomwarové útoky a spoustě z nich by se dalo předejít, kdyby uživatelé slepě neklikali na odkazy a přílohy v e-mailu, dal jsem přes velikonoční svátky dohromady cca 20 minut dlouhý videokurz o phishingu pro běžné uživatele, který je nyní k dispozici zdarma institucím působícím v ČR i široké veřejnosti.</description>
        <content:encoded>&lt;p&gt;Vzhledem k tomu, že i v souvislosti s aktuální situací okolo COVID-19 se v posledních týdnech v českém prostředí citelně množí ransomwarové útoky a spoustě z nich by se dalo předejít, kdyby uživatelé slepě neklikali na odkazy a přílohy v e-mailu, dal jsem přes velikonoční svátky dohromady cca 20 minut dlouhý videokurz o phishingu pro běžné uživatele, který je nyní k dispozici zdarma institucím působícím v ČR i široké veřejnosti.&lt;/p&gt;
&lt;div style=&#34;width:560px; margin:0 auto;&#34;&gt;
    &lt;iframe width=&#34;560&#34; height=&#34;315&#34; src=&#34;https://www.youtube.com/embed/0p-S81X_tHE&#34; frameborder=&#34;0&#34; allow=&#34;accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture&#34; allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Look at the same phishing campaign 3 months apart</title>
        <link>https://untrustednetwork.net/cs/2020/04/13/sans-isc-diary-look-at-the-same-phishing-campaign-3-months-apart/</link>
        <pubDate>Mon, 13 Apr 2020 11:35:00 +0200</pubDate>
        
        <atom:modified>Mon, 13 Apr 2020 11:35:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/13/sans-isc-diary-look-at-the-same-phishing-campaign-3-months-apart/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zranitelnost ve Windows, která umožňuje způsobit pád procesu explorer.exe při otevření speciálně připraveného souboru URL, nebo při otevření adresáře obsahujícího speciálně připravený soubor LNK.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Look+at+the+same+phishing+campaign+3+months+apart/26018/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zranitelnost ve Windows, která umožňuje způsobit pád procesu explorer.exe při otevření speciálně připraveného souboru URL, nebo při otevření adresáře obsahujícího speciálně připravený soubor LNK.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF Security Report 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/08/alef-security-report-2020/</link>
        <pubDate>Wed, 08 Apr 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Wed, 08 Apr 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/08/alef-security-report-2020/</guid>
        <description>S kolegy z Alefu jsme i letos vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice (resp. na situaci v průběhu loňského roku). Pokud Vás zajímá, jaké měsíce byly nejbohatší na různé typy útoků, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu byla v průběhu roku 2019 adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout zde. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S kolegy z Alefu jsme i letos vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice (resp. na situaci v průběhu loňského roku). Pokud Vás zajímá, jaké měsíce byly nejbohatší na různé typy útoků, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu byla v průběhu roku 2019 adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout &lt;a href=&#34;https://untrustednetwork.net/files/2020/ALEF_Security_Report_2020_CZ.pdf&#34;&gt;zde&lt;/a&gt;. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>ALEF SecurityCast EP#1 - přehled týdne 30. 3. - 3. 4. 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/07/securitycast-01/</link>
        <pubDate>Tue, 07 Apr 2020 07:00:00 +0200</pubDate>
        
        <atom:modified>Tue, 07 Apr 2020 07:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/07/securitycast-01/</guid>
        <description>Abychom sobě i ostatním trochu zkrátili dlouhé dny v izolaci, rozhodli jsme se s kolegy z Alef Nula začít publikovat pravidelný webcast/podcast. Na začátku každého týdne se pokusíme shrnout a okomentovat to nejzajímavější, k čemu v tom předchozím týdnu došlo.
První epizoda Alef SecurityCast je k dispozici na YouTube. Poslechnout si v ní můžete na novinky ve využívání tématu COVID-19 útočníky, bezpečnostní problémy služby Zoom a mnoho dalších témat.</description>
        <content:encoded>&lt;p&gt;Abychom sobě i ostatním trochu zkrátili dlouhé dny v izolaci, rozhodli jsme se s kolegy z Alef Nula začít publikovat pravidelný webcast/podcast. Na začátku každého týdne se pokusíme shrnout a okomentovat to nejzajímavější, k čemu v tom předchozím týdnu došlo.&lt;/p&gt;
&lt;p&gt;První epizoda Alef SecurityCast je k dispozici na &lt;a href=&#34;https://www.youtube.com/watch?v=1qKez79InBY&#34;&gt;YouTube&lt;/a&gt;. Poslechnout si v ní můžete na novinky ve využívání tématu COVID-19 útočníky, bezpečnostní problémy služby Zoom a mnoho dalších témat.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/securitycast-full.png&#34; alt=&#34;Alef SecurityCast&#34; style=&#34;width:300px&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/securitycast.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Zoom</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SecurityCast</category>
            
          
        
      </item>
      
      <item>
        <title>Otevřené porty za časů Corony II - situace v ČR</title>
        <link>https://untrustednetwork.net/cs/2020/04/05/ports-corona-cz/</link>
        <pubDate>Sun, 05 Apr 2020 12:00:00 +0200</pubDate>
        
        <atom:modified>Sun, 05 Apr 2020 12:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/05/ports-corona-cz/</guid>
        <description>V návaznosti na nedávný příspěvek věnovaný zvyšujícím se počtům IP adres s otevřenými porty v různých státech světa v souvislosti s aktuální situací okolo COVID-19 jsem se rozhodl podívat trochu blíže na České prostředí a změny v něm. Konkrétně na počty dostupných průmyslových systémů, serverů s otevřeným protokolem SMB do internetu a na několik dalších zajímavých oblastí.
Pro úplnost je vhodné uvést, že data pro změny v počtech IP adres, na nichž je dostupné SSH, HTTP, HTTPS/TLS a RDP jsou již uvedena zde a že tak, jako ve výše zmiňovaném příspěvku, jsou i tentokrát všechny grafy a závěry založeny na datech ze služby Shodan a týkají se jak absolutních, tak relativních hodnot.</description>
        <content:encoded>&lt;p&gt;V návaznosti na &lt;a href=&#34;https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/&#34;&gt;nedávný příspěvek&lt;/a&gt; věnovaný zvyšujícím se počtům IP adres s otevřenými porty v různých státech světa v souvislosti s aktuální situací okolo COVID-19 jsem se rozhodl podívat trochu blíže na České prostředí a změny v něm. Konkrétně na počty dostupných průmyslových systémů, serverů s otevřeným protokolem SMB do internetu a na několik dalších zajímavých oblastí.&lt;/p&gt;
&lt;p&gt;Pro úplnost je vhodné uvést, že data pro změny v počtech IP adres, na nichž je dostupné SSH, HTTP, HTTPS/TLS a RDP jsou již uvedena &lt;a href=&#34;https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/#cz&#34;&gt;zde&lt;/a&gt; a že tak, jako ve výše zmiňovaném příspěvku, jsou i tentokrát všechny grafy a závěry založeny na datech ze služby Shodan a týkají se jak absolutních, tak relativních hodnot.&lt;/p&gt;
&lt;h2 id=&#34;průmyslové-systémy&#34;&gt;Průmyslové systémy&lt;/h2&gt;
&lt;p&gt;Jak je patrné z následujícího grafu, březnový nárůst IP adres a otevřených portů dostupných z internetu se bohužel nevyhnul ani průmyslovým systémům. V průběhu měsíce se počet ICS systémů dostupných z internetu v prostředí České republiky zvýšil o více než 40.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ics-overview.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ics-overview.png&#34; alt=&#34;Průmyslové protokoly - ČR - přehled&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Nejvyšší nárůst byl patrný u ICS systémů komunikujících s pomocí protkolů Modbus, EIBnet/IP a CODESYS. Snížil se naopak počet systémů komunikujících s pomocí Lantronix Discovery protokolu.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ics-protocols.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ics-protocols.png&#34; alt=&#34;Průmyslové protokoly - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;h2 id=&#34;další-protokoly-a-služby&#34;&gt;Další protokoly a služby&lt;/h2&gt;
&lt;p&gt;Níže jsou uvedeny grafy pro následující protokoly a služby, u nichž došlo dle dostupných dat k zajímavým změnám.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;#ldap&#34;&gt;LDAP&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smb&#34;&gt;SMB&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#smtp&#34;&gt;SMTP&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#snmp&#34;&gt;SNMP&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#telnet&#34;&gt;Telnet&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;#vnc&#34;&gt;VNC&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;a id=&#34;ldap&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ldap.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/ldap.png&#34; alt=&#34;LDAP - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;smb&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/smb.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/smb.png&#34; alt=&#34;SMB - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;smtp&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/smtp.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/smtp.png&#34; alt=&#34;SMTP - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;snmp&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/snmp.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/snmp.png&#34; alt=&#34;snmp - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;telnet&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/telnet.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/telnet.png&#34; alt=&#34;Telnet - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a id=&#34;vnc&#34; href=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/vnc.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/07-cz_ports/vnc.png&#34; alt=&#34;VNC - ČR&#34;&gt;&lt;/a&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/stats.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>ICS</category>
            
          
            
              <category>SMB</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>Otevřené porty za časů Corony</title>
        <link>https://untrustednetwork.net/cs/2020/04/02/ports-corona/</link>
        <pubDate>Thu, 02 Apr 2020 08:59:20 +0200</pubDate>
        
        <atom:modified>Thu, 02 Apr 2020 08:59:20 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/02/ports-corona/</guid>
        <description>Aktuální situace okolo Covid-19 donutila většinu organizací, u nichž to bylo možné, k podpoře práce z domova. Tato změna se také promítla v počtech otevřených portů dostupných z internetu - došlo, mimo jiné, k citelnému nárůstu dostupných SSH serverů. Neb je tento trend poměrně zajímavý, připravil jsem na základě dat ze služby Shodan několik grafů pokrývajících vývoj počtu vybraných otevřených portů na globální úrovni i ve vybraných státech. Najít je můžete zde.</description>
        <content:encoded>&lt;p&gt;Aktuální situace okolo Covid-19 donutila většinu organizací, u nichž to bylo možné, k podpoře práce z domova. Tato změna se také promítla v počtech otevřených portů dostupných z internetu - došlo, mimo jiné, k citelnému nárůstu dostupných SSH serverů. Neb je tento trend poměrně zajímavý, připravil jsem na základě dat ze služby Shodan několik grafů pokrývajících vývoj počtu vybraných otevřených portů na globální úrovni i ve vybraných státech. Najít je můžete &lt;a href=&#34;https://untrustednetwork.net/en/2020/04/02/open-ports-in-the-time-of-corona/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/stats.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>SSH</category>
            
          
            
              <category>RDP</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>COVID-19</category>
            
          
            
              <category>Shodan</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Crashing explorer.exe with(out) a click</title>
        <link>https://untrustednetwork.net/cs/2020/03/30/sans-isc-diary-crashing-explorer.exe-without-a-click/</link>
        <pubDate>Mon, 30 Mar 2020 07:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 30 Mar 2020 07:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/30/sans-isc-diary-crashing-explorer.exe-without-a-click/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zranitelnost ve Windows, která umožňuje způsobit pád procesu explorer.exe při otevření speciálně připraveného souboru URL, nebo při otevření adresáře obsahujícího speciálně připravený soubor LNK.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Crashing+explorerexe+without+a+click/25966/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zranitelnost ve Windows, která umožňuje způsobit pád procesu explorer.exe při otevření speciálně připraveného souboru URL, nebo při otevření adresáře obsahujícího speciálně připravený soubor LNK.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Post-exploitation</category>
            
          
            
              <category>Red teaming</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>CrisisCon - Breaking Windows</title>
        <link>https://untrustednetwork.net/cs/2020/03/28/crisiscon-breaking-windows/</link>
        <pubDate>Sat, 28 Mar 2020 09:15:00 +0100</pubDate>
        
        <atom:modified>Sat, 28 Mar 2020 09:15:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/28/crisiscon-breaking-windows/</guid>
        <description>Na YouTube jsou v současnosti k dispozici již všechny přednášky z online konference CrisisCon, která proběhla v uplynulém týdnu. Je mezi nimi i má prezentace zaměřená na nezáplatované zranitelnosti a slabiny ve Windows.
Pokud jste neměli možnost průběh konference sledovat online, doporučuji alespoň projít její záznam, neb některé přednášky byly opravdu zajímavé.</description>
        <content:encoded>&lt;p&gt;Na YouTube jsou v současnosti k dispozici již všechny &lt;a href=&#34;https://www.youtube.com/channel/UCaHzh5ByE44ucW-gAmOReeQ&#34;&gt;přednášky&lt;/a&gt; z online konference &lt;a href=&#34;https://crisiscon.net/&#34;&gt;CrisisCon&lt;/a&gt;, která proběhla v uplynulém týdnu. Je mezi nimi i má prezentace zaměřená na &lt;a href=&#34;https://www.youtube.com/watch?v=m_FwZE-5QGE&#34;&gt;nezáplatované zranitelnosti a slabiny ve Windows&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Pokud jste neměli možnost průběh konference sledovat online, doporučuji alespoň projít její záznam, neb některé přednášky byly opravdu zajímavé.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/icons/microphone.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Konference</category>
            
          
        
        
          
            
              <category>2020</category>
            
          
            
              <category>Přednášky</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Desktop.ini as a post-exploitation tool</title>
        <link>https://untrustednetwork.net/cs/2020/03/16/sans-isc-diary-desktop.ini-as-a-post-exploitation-tool/</link>
        <pubDate>Mon, 16 Mar 2020 07:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 16 Mar 2020 07:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/16/sans-isc-diary-desktop.ini-as-a-post-exploitation-tool/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zranitelnost ve Windows, která umožňuje využívat soubory desktop.ini jako zajímavý nástroj pro post-exploitaci.
UPDATE 27. 5. 2020: V rámci přípravy podkladů pro SANSFIRE 2020 jsem vytvořil také video demonstrující zranitelnost popsanou ve výše uvedeném příspěvku. Můžete jej najít zde.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Desktopini+as+a+postexploitation+tool/25912/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zranitelnost ve Windows, která umožňuje využívat soubory desktop.ini jako zajímavý nástroj pro post-exploitaci.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;UPDATE 27. 5. 2020: V rámci přípravy podkladů pro &lt;a href=&#34;https://www.sans.org/event/sansfire-2020/&#34;&gt;SANSFIRE 2020&lt;/a&gt; jsem vytvořil také video demonstrující zranitelnost popsanou ve výše uvedeném příspěvku. Můžete jej najít &lt;a href=&#34;https://www.youtube.com/watch?v=pVqJiaUnstA&#34;&gt;zde&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Post-exploitation</category>
            
          
            
              <category>Red teaming</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Přehled zdarma použitelných online sandboxů pro analýzu škodlivého kódu</title>
        <link>https://untrustednetwork.net/cs/2020/03/12/online_sandboxes_3-2020/</link>
        <pubDate>Thu, 12 Mar 2020 08:33:11 +0100</pubDate>
        
        <atom:modified>Thu, 12 Mar 2020 08:33:11 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/12/online_sandboxes_3-2020/</guid>
        <description>V rámci přípravy nového kurzu zaměřeného na základy bezpečnostního monitoringu, reakce na incidenty a analýzy malware jsem vytvořil přehled aktuálně zdarma použitelných online sandboxů pro analýzu škodlivého kódu. Najdete jej na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;V rámci přípravy nového kurzu zaměřeného na základy bezpečnostního monitoringu, reakce na incidenty a analýzy malware jsem vytvořil přehled aktuálně zdarma použitelných online sandboxů pro analýzu škodlivého kódu. Najdete jej na &lt;a href=&#34;https://untrustednetwork.net/en/2020/03/12/overview-of-free-online-malware-analysis-sandboxes-2020-edition/&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>Sandbox</category>
            
          
            
              <category>VirusTotal</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>Varování před phishingem s XLS přílohami s makry typu Excel 4</title>
        <link>https://untrustednetwork.net/cs/2020/03/06/excel_4_macros/</link>
        <pubDate>Fri, 06 Mar 2020 08:50:00 +0100</pubDate>
        
        <atom:modified>Fri, 06 Mar 2020 08:50:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/06/excel_4_macros/</guid>
        <description>V ALEF CSIRT a Internet Storm Center jsme v posledních dnech zaznamenali několik phishingových kampaní, v rámci nichž byly využity soubory s příponou XLS nesoucí makra se škodlivým kódem. Na tom by nebylo nic neobvyklého - soubory se škodlivými makry jsou útočníky užívány velmi často - zmiňovaná makra však v tomto případě nebyla typu VBA, ale typu Excel 4, v důsledku čehož mnoho anti-malware řešení nebylo (a v době psaní tohoto textu není) schopno škodlivý kód v nich detekovat.</description>
        <content:encoded>&lt;p&gt;V ALEF CSIRT a &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;Internet Storm Center&lt;/a&gt; jsme v posledních dnech zaznamenali několik phishingových kampaní, v rámci nichž byly využity soubory s příponou XLS nesoucí makra se škodlivým kódem. Na tom by nebylo nic neobvyklého - soubory se škodlivými makry jsou útočníky užívány velmi často - zmiňovaná makra však v tomto případě nebyla typu VBA, ale typu Excel 4, v důsledku čehož mnoho anti-malware řešení nebylo (a v době psaní tohoto textu není) schopno škodlivý kód v nich detekovat.&lt;/p&gt;
&lt;p&gt;Makra Excel 4 jsou mechanismus, který historicky (před přidáním podpory pro Visual Basic for Applications do Excelu v roce 1993) umožňoval vkládat do Excelových dokumentů spustitelný kód. I přes své citelné stáří jsou makra tohoto typu &lt;a href=&#34;https://support.office.com/en-us/article/working-with-excel-4-0-macros-ba8924d4-e157-4bb2-8d76-2c07ff02e0b8&#34;&gt;stále podporována&lt;/a&gt; a je tedy možné je v moderním Excelu spustit.&lt;/p&gt;
&lt;p&gt;Vzhledem k jejich historické povaze s nimi však nedokáže vhodně pracovat velké množství anti-malware nástrojů, které tak nejsou schopny případný v nich obsažený škodlivý kód identifikovat ani po několika dnech od jejich vytvoření. Vhodně to demonstruje vzorek, který jsme detekovali před čtyřmi dny, u něhož je v době psaní předloženého textu poměr detekcí na &lt;a href=&#34;https://www.virustotal.com/gui/file/f1979b2ba8c92bc3a6fd8a075254353d067838c7941cf6e02880b4e006839e7e/detection&#34;&gt;Virus Total&lt;/a&gt; 14​/60. Ještě nižší úspěšnost při detekci (dle &lt;a href=&#34;https://www.virustotal.com/gui/file/89e6e635c1101a6a89d3abbb427551fd9b0c1e9695d22fa44dd480bf6026c44c/details&#34;&gt;Virus Total&lt;/a&gt; 5​/60) mají anti-malware řešení u vzorku detekovaného před dvěma dny, jehož analýzu dnes &lt;a href=&#34;https://isc.sans.edu/forums/diary/A+Safe+Excel+Sheet+Not+So+Safe/25868/&#34;&gt;publikoval&lt;/a&gt; v rámci Internet Storm Center kolega &lt;a href=&#34;https://twitter.com/xme&#34;&gt;Xavier Mertens&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Pozitivní zprávou je, že i v případě maker typu Excel 4 je po otevření souboru standardně zobrazeno obvyklé varování a uživatel tak má možnost spuštění kódu nepovolit.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/2020/03-excel_4/excel_4_macro.png&#34; alt=&#34;Varování při otevření souboru s makrem typu Excel 4&#34; style=&#34;width:600px; border:1px solid grey&#34;&gt;
&lt;p&gt;Vzhledem k často nedostatečným znalostem kybernetických hrozeb na straně uživatelů však není zcela optimální pouze pasivně spoléhat na jejich uvědomělost.&lt;/p&gt;
&lt;p&gt;Interním bezpečnostním týmům a IT oddělením tak lze doporučit uživatele na tuto hrozbu upozornit a zdůraznit skutečnost, že anti-malware nástroje instalované na koncových stanicích nutně tento typ hrozby (stejně jako mnoho jiných) nemusí být schopné odhalit.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>ALEF</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Secure vs. cleartext protocols – couple of interesting stats</title>
        <link>https://untrustednetwork.net/cs/2020/03/02/sans-isc-diary-secure-vs.-cleartext-protocols-couple-of-interesting-stats/</link>
        <pubDate>Mon, 02 Mar 2020 06:55:00 +0100</pubDate>
        
        <atom:modified>Mon, 02 Mar 2020 06:55:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/03/02/sans-isc-diary-secure-vs.-cleartext-protocols-couple-of-interesting-stats/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na podporu HTTP a HTTPS na webových serverech na internetu v minulých šesti měsících, stejně jako na podporu protokolů Telnet a SSH.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Secure+vs+cleartext+protocols+couple+of+interesting+stats/25854/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na podporu HTTP a HTTPS na webových serverech na internetu v minulých šesti měsících, stejně jako na podporu protokolů Telnet a SSH.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>HTTP</category>
            
          
            
              <category>HTTPS</category>
            
          
            
              <category>Telnet</category>
            
          
            
              <category>SSH</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Quick look at a couple of current online scam campaigns</title>
        <link>https://untrustednetwork.net/cs/2020/02/25/sans-isc-diary-quick-look-at-a-couple-of-current-online-scam-campaigns/</link>
        <pubDate>Tue, 25 Feb 2020 06:57:00 +0100</pubDate>
        
        <atom:modified>Tue, 25 Feb 2020 06:57:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/25/sans-isc-diary-quick-look-at-a-couple-of-current-online-scam-campaigns/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na několik podvodných online kampaní z poslední doby.
Detailnější pohled na jednu ze stránek, užívaných v rámci jedné z těchto kampaní, za níž s velmi vysokou pravděpodobností stojí skupina FizzCore, můžete nalézt zde.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Quick+look+at+a+couple+of+current+online+scam+campaigns/25838/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na několik podvodných online kampaní z poslední doby.&lt;br /&gt;
Detailnější pohled na jednu ze stránek, užívaných v rámci jedné z těchto kampaní, za níž s velmi vysokou pravděpodobností stojí skupina FizzCore, můžete nalézt &lt;a href=&#34;https://www.untrustednetwork.net/cs/2020/02/22/ct24_podvodna_stranka/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Scam</category>
            
          
            
              <category>FizzCore</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Podvodná stránka ČT 24</title>
        <link>https://untrustednetwork.net/cs/2020/02/22/ct24_podvodna_stranka/</link>
        <pubDate>Sat, 22 Feb 2020 16:02:14 +0100</pubDate>
        
        <atom:modified>Sat, 22 Feb 2020 16:02:14 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/22/ct24_podvodna_stranka/</guid>
        <description>Při analýze zajímavé podvodné kampaně jsem dnes narazil na relativně neobvyklý web. Většina tradičních podvodných stránek spoléhá na nabídky extrémně výhodné koupě zboží nebo služeb a pokouší se cílového uživatele přimět zadat údaje o platební kartě. Co ovšem daný uživatel netuší je, že se (v nejlepším případě) současně přihlašuje také k odběru mnohem dražších služeb a že platby za ně budou následně periodicky strhávány z jeho účtu.
I v této kampani odpovídá většina stránek výše popsanému typu (o tom a dalších detailech se budete moci dočíst na stránkách Internet Storm Center příští úterý), jedna z nich však byla citelně odlišná.</description>
        <content:encoded>&lt;p&gt;Při analýze zajímavé podvodné kampaně jsem dnes narazil na relativně neobvyklý web. Většina tradičních podvodných stránek spoléhá na nabídky extrémně výhodné koupě zboží nebo služeb a pokouší se cílového uživatele přimět zadat údaje o platební kartě. Co ovšem daný uživatel netuší je, že se (v nejlepším případě) současně přihlašuje také k odběru mnohem dražších služeb a že platby za ně budou následně periodicky strhávány z jeho účtu.&lt;/p&gt;
&lt;p&gt;I v této kampani odpovídá většina stránek výše popsanému typu (o tom a dalších detailech se budete moci dočíst na stránkách &lt;a href=&#34;https://isc.sans.edu/diary/25838&#34;&gt;Internet Storm Center&lt;/a&gt; příští úterý), jedna z nich však byla citelně odlišná. Její autoři si totiž vypůjčili vzhled ze stránek ČT24 a pokoušeli se přimět návštěvníky k registraci u nejmenované služby pro obchod s kryptoměnami s pomocí oficiálně vyhlížející zprávy s titulkem „SPECIÁLNÍ ZPRÁVA: Poslední investice Andreje Babiše odborníky doslova překvapila a vyděsila banky“.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/title.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/title.png&#34; alt=&#34;Nadpis&#34; style=&#34;width:700px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;V textu je, mimo jiné, uvedena část (pochopitelně smyšleného) rozhovoru mezi Andrejem Babišem a reportérem České televize Danielem Takáčem, v rámci kterého je čtenářům představena nová kryptoměnová platforma, u níž je „prokázané, že z kohokoliv udělá za 3 až 4 měsíce milionáře“.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/rozhovor.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/rozhovor.png&#34; alt=&#34;Rozhovor&#34; style=&#34;width:700px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Přestože text obsahuje drobné gramatické chyby, může na první pohled působit relativně důvěryhodným dojmem. Andrej Babiš není navíc jediným, kdo je v textu zmíněn jako velký propagátor zmiňované platformy – do stejné skupiny mají údajně patřit i Bill Gates a Richard Branson.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/gates_branson.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/gates_branson.png&#34; alt=&#34;Bill Gates a Richard Branson&#34; style=&#34;width:500px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Celý dojem pak dokreslují údajné příběhy lidí, kteří s pomocí platformy již dokázali zbohatnout (viz první dva obrázky, pravá strana). Celá stránka má pochopitelně uživatele přimět přihlásit se k téže platformě a převést do ní určitý vstupní kapitál. Aby měl uživatel práci co nejjednodušší, je na konci textu uveden i návod, jak s platformou začít.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step1.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step1.png&#34; alt=&#34;Step 1&#34; style=&#34;width:500px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step2.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step2.png&#34; alt=&#34;Step 2&#34; style=&#34;width:500px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step3.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/step3.png&#34; alt=&#34;Step 3&#34; style=&#34;width:500px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Aby uživatel investici neodkládal je na samém závěru stránky uveden doplňující text, informující o tom, že pro občany České republiky už je v platformě vyhrazeno pouze malé množství míst a s registrací by tak neměli otálet. Pod tímto textem jsou pak uvedeny smyšlené komentáře dalších již zbohatlých uživatelů, které platformu jednoznačně doporučují.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/update.png&#34;&gt;&lt;img src=&#34;https://untrustednetwork.net/images/2020/02-ct24_scam/update.png&#34; alt=&#34;Update&#34; style=&#34;width:500px; border:1px solid grey&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Pokud byste se na stránku chtěli podívat sami, máte možnost – v době publikace tohoto textu je stále aktivní. Neb jsem však hlouběji nekontroloval její HTML kód, je možné, že se spolu s ní nahrávají i potenciálně nebezpečné skripty, nebo jiný externí obsah. Pokud se jí tedy rozhodnete navštívit, doporučil bych tak učinit z vhodně zabezpečeného (ideálně virtuálního) stroje. Doména, kde můžete na stránku narazit je financialwealthnow.net.&lt;/p&gt;
&lt;p&gt;Počítejte s tím, že jméno oné kryptoměnové platformy se může lišit od toho v obrázcích výše – je totiž dáno obsahem parametru &lt;em&gt;pname&lt;/em&gt;. Znamená to nejen, že si můžete jméno nastavit dle libosti sami, ale díky absenci filtrace obsahu parametru a kódování znaků na výstupu také to, že stránka obsahuje reflected cross-site scripting zranitelnost.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;UPDATE 23. 2. 2020: Kamil Vávra (&lt;a href=&#34;https://twitter.com/vavkamil&#34;&gt;@vavkamil&lt;/a&gt;) mě uporoznil - za což mu tímto děkuji - na nedávno publikovanou &lt;a href=&#34;https://blog.confiant.com/fake-celebrity-endorsed-scam-abuses-ad-tech-to-net-1m-in-one-day-ffe330258e3c&#34;&gt;analýzu podvodné kampaně realizované skupinou označovanou FizzCore&lt;/a&gt;, při níž byly využívány smyšlené rozhovory s celebritami pro propagaci různých falešných služeb a produktů. Na základě dostupných informací se zdá jisté, že výše popsaná stránka je dříve neobjeveným dílem stejné skupiny.&lt;/em&gt;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Scam</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Discovering contents of folders in Windows without permissions</title>
        <link>https://untrustednetwork.net/cs/2020/02/18/sans-isc-diary-discovering-contents-of-folders-in-windows-without-permissions/</link>
        <pubDate>Tue, 18 Feb 2020 07:18:21 +0100</pubDate>
        
        <atom:modified>Tue, 18 Feb 2020 07:18:21 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/18/sans-isc-diary-discovering-contents-of-folders-in-windows-without-permissions/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou zranitlenost ve Windows, která umožňuje s pomocí útoku hrubou silou odhalovat obsah lokálních adresářů, k nimž uživatel nemá oprávnění přistupovat.
UPDATE 20. 5. 2020: V rámci přípravy podkladů pro SANSFIRE 2020 jsem vytvořil také video demonstrující zranitelnost popsanou ve výše uvedeném příspěvku. Můžete jej najít zde.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Discovering+contents+of+folders+in+Windows+without+permissions/25816/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou zranitlenost ve Windows, která umožňuje s pomocí útoku hrubou silou odhalovat obsah lokálních adresářů, k nimž uživatel nemá oprávnění přistupovat.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;UPDATE 20. 5. 2020: V rámci přípravy podkladů pro &lt;a href=&#34;https://www.sans.org/event/sansfire-2020/&#34;&gt;SANSFIRE 2020&lt;/a&gt; jsem vytvořil také video demonstrující zranitelnost popsanou ve výše uvedeném příspěvku. Můžete jej najít &lt;a href=&#34;https://www.youtube.com/watch?v=5yT-QFdKOqg&#34;&gt;zde&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Current PayPal phishing campaign or &#39;give me all your personal information&#39;</title>
        <link>https://untrustednetwork.net/cs/2020/02/10/sans-isc-diary-current-paypal-phishing-campaign-or-give-me-all-your-personal-information/</link>
        <pubDate>Mon, 10 Feb 2020 09:37:58 +0100</pubDate>
        
        <atom:modified>Mon, 10 Feb 2020 09:37:58 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/10/sans-isc-diary-current-paypal-phishing-campaign-or-give-me-all-your-personal-information/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na aktuální phishingovou kampaň cílenou na zákazníky PayPalu, která velmi hezky demonstruje aktuální snahy útočníků o získání maximálního množství osobních a finančních dat od &amp;ldquo;chycených&amp;rdquo; uživatelů.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Current+PayPal+phishing+campaign+or+give+me+all+your+personal+information/25786/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na aktuální phishingovou kampaň cílenou na zákazníky PayPalu, která velmi hezky demonstruje aktuální snahy útočníků o získání maximálního množství osobních a finančních dat od &amp;ldquo;chycených&amp;rdquo; uživatelů.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>PayPal</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Analysis of a triple-encrypted AZORult downloader</title>
        <link>https://untrustednetwork.net/cs/2020/02/03/sans-isc-diary-analysis-of-a-triple-encrypted-azorult-downloader/</link>
        <pubDate>Mon, 03 Feb 2020 07:45:10 +0100</pubDate>
        
        <atom:modified>Mon, 03 Feb 2020 07:45:10 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/02/03/sans-isc-diary-analysis-of-a-triple-encrypted-azorult-downloader/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze zajímavého škodlivého dokumentu, z něhož se vyklubal downloader pro trojan AZROult. Zajímavé na něm bylo mimo jiné to, že používal tři úrovně šifrování.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Analysis+of+a+tripleencrypted+AZORult+downloader/25768/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze zajímavého škodlivého dokumentu, z něhož se vyklubal downloader pro trojan AZROult. Zajímavé na něm bylo mimo jiné to, že používal tři úrovně šifrování.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>AZORult</category>
            
          
            
              <category>Makro</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Picks of 2019 malware - the large, the small and the one full of null bytes</title>
        <link>https://untrustednetwork.net/cs/2020/01/16/sans-isc-diary-picks-of-2019-malware-the-large-the-small-and-the-one-full-of-null-bytes/</link>
        <pubDate>Thu, 16 Jan 2020 07:52:08 +0100</pubDate>
        
        <atom:modified>Thu, 16 Jan 2020 07:52:08 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/01/16/sans-isc-diary-picks-of-2019-malware-the-large-the-small-and-the-one-full-of-null-bytes/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na malware, který byl v loňském roce distribuován e-mailem. Konkrétně na největší a nejmenší vzorek malware, které jsem v zablokovaných e-mailech z loňského roku objevil.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Picks+of+2019+malware+the+large+the+small+and+the+one+full+of+null+bytes/25718/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na malware, který byl v loňském roce distribuován e-mailem. Konkrétně na největší a nejmenší vzorek malware, které jsem v zablokovaných e-mailech z loňského roku objevil.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Pony</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>Apel (nejen) k odborné veřejnosti: kryptovirus není synonymem pro ransomware, tak jej tak nepoužívejme</title>
        <link>https://untrustednetwork.net/cs/2020/01/07/apel-nejen-k-odborn%C3%A9-ve%C5%99ejnosti-kryptovirus-nen%C3%AD-synonymem-pro-ransomware-tak-jej-tak-nepou%C5%BE%C3%ADvejme/</link>
        <pubDate>Tue, 07 Jan 2020 15:22:44 +0100</pubDate>
        
        <atom:modified>Tue, 07 Jan 2020 15:22:44 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/01/07/apel-nejen-k-odborn%C3%A9-ve%C5%99ejnosti-kryptovirus-nen%C3%AD-synonymem-pro-ransomware-tak-jej-tak-nepou%C5%BE%C3%ADvejme/</guid>
        <description>V souvislosti s nedávnými událostmi v benešovské nemocnici a firmě OKD se v médiích objevilo mnoho článků a komentářů, v nichž je skloňován pojem ransomware. Bohužel jak zástupci médií, tak odborné veřejnosti, se v rámci nich velmi často vyjadřovali i v tom smyslu, že relevantní systémy byly postiženy &amp;ldquo;kryptovirem&amp;rdquo;. Pojem kryptovirus sice skutečlně existuje, neb se ale rozhodně nejedná o synonymum k termínu ransomware, i komentáře odborníků působily, poměrně paradoxně, spíše neodborným dojmem&amp;hellip;</description>
        <content:encoded>&lt;p&gt;V souvislosti s nedávnými událostmi v benešovské nemocnici a firmě OKD se v médiích objevilo mnoho článků a komentářů, v nichž je skloňován pojem ransomware. Bohužel jak zástupci médií, tak odborné veřejnosti, se v rámci nich velmi často vyjadřovali i v tom smyslu, že relevantní systémy byly postiženy &lt;a href=&#34;https://www.google.com/search?q=kryptovirus+benesov&#34;&gt;&amp;ldquo;kryptovirem&amp;rdquo;&lt;/a&gt;. Pojem kryptovirus sice skutečlně existuje, neb se ale rozhodně nejedná o synonymum k termínu ransomware, i komentáře odborníků působily, poměrně paradoxně, spíše neodborným dojmem&amp;hellip;&lt;/p&gt;
&lt;p&gt;Pojďme se teď podívat tři základní termíny trochu blíže a ukázat si, kde leží problém.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Ransomware - Pojem ransomware označuje škodlivý software, jehož cílem je umožnit útočníkovi vydírat oběť jím postiženou. V současnosti je zřejmě nejrozšířenějším typem vyděračského softwaru tzv. crypto-ransomware, tedy ransomware, který určitým způsobem šifruje data, existují například ale i varianty vyděračského softwaru spoléhající na uzamčení obrazovky, případně operačního systému a některé další typy.&lt;/li&gt;
&lt;li&gt;Virus - Na rozdíl od pojmu malware, jehož přesnější definice je poměrně problematická, byl termín virus &lt;a href=&#34;https://web.eecs.umich.edu/~aprakash/eecs588/handouts/cohen-viruses.html&#34;&gt;definovaný poměrně exaktně Frederickem Cohenem&lt;/a&gt;. Striktně vzato, je tedy virus &lt;i&gt;&amp;ldquo;program, který může &amp;lsquo;infikovat&amp;rsquo; jiné programy tak, že do nich umístí svou, potenciálně upravenou, kopii&amp;rdquo;&lt;/i&gt;.&lt;/li&gt;
&lt;li&gt;Kryptovirus - Za kryptovirus můžeme považovat takový počítačový virus, který využívá kryptografické mechanismy pro určitou škodlivou aktivitu, například šifrování dat. Relativně hezkou ukázkou takového &amp;ldquo;tradičního&amp;rdquo; kryptoviru je například &lt;a href=&#34;https://cs.wikipedia.org/wiki/OneHalf&#34;&gt;OneHalf&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Vzhledem k tomu, že s viry odpovídajícími výše uvedené definici Fredericka Cohena (tzv. souborovými viry) se dnes již v podstatě nepotkáme, znamená to, že ani žádný současný ransomware dle této definice není virem. Nepřipojuje se totiž k žádnému jinému programu.&lt;/p&gt;
&lt;p&gt;Co ale pokud bychom se výše uvedené definice viru rigidně nedrželi a použili definici o něco širší? Jako vhodná se zdá být &amp;ldquo;vítězná&amp;rdquo; definice z časopisu &lt;a href=&#34;https://cryptohub.nl/zines/vxheavens/lib/ass01.html&#34;&gt;Alive z roku 1994&lt;/a&gt;, která říká, že počítačový virus je &lt;i&gt;&amp;ldquo;sekvence (nebo skupina sekvencí) symbolů, které, jsou-li spuštěny či interpretovány za určitých podmínek nebo v určitých prostředích, vytvoří - případně změněnou - funkčně podobnou kopii této sekvence (nebo souboru sekvencí) a umístí tuto kopii tam, kde bude moci být spuštěna či interpretována za určitých podmínek později. Toto chování se označuje jako &amp;lsquo;REPLIKACE&amp;rsquo; a kopie si zachovává ALESPOŇ schopnost rekurzivně se replikovat dále. Virus může mít také další funkci (či funkce) nesouvisející s replikací a občas označovanou &amp;lsquo;payload&amp;rsquo;, to ale NENÍ nutné, aby něco bylo virem&amp;rdquo;&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;V tomto případě se nám pod definici viru už poměrně dobře &amp;ldquo;schovají&amp;rdquo; i počítačové červy, tedy malware, který se dokáže sám šířit/replikovat, ale nekopíruje se přímo do jiného programu. A neb známý ransomware WannaCry nejen šifruje data, ale dokáže se jako červ (a tedy virus) i sám šířit/replikovat, můžeme jej dle zmíněné volnější definice označit i za kryptovirus. Neznamená to tedy, že výroky o kryptovirech v souvislosti s benešovskou nemocnicí a OKD jsou na místě?&lt;/p&gt;
&lt;p&gt;Ne. WannaCry byl totiž jedním z velmi malého počtu moderních ransomwarů a pseudo-ransomwarů, které byly schopny sami se šířit a které tak splňovaly definici viru. Převážná většina moderního vyděračského softwaru je distribuována buď s pomocí e-mailů, exploit kitů, nebo prostřednictvím jiného škodlivého kódu. Poslední uvedený mechanismus je používaný i pro distribuci ransomwaru Ryuk - ten se sám šířit nedokáže a bývá na koncové systémy instalovaný v rámci jejich kompromitace škodlivými programy Emotet a TrickBot.&lt;/p&gt;
&lt;p&gt;V souvislosti s vydáním &lt;a href=&#34;https://www.govcert.cz/cs/informacni-servis/hrozby/2721-varovani-o-hrozbe-emotet-trickbot-ryuk/&#34;&gt;varování Vládního CERT&lt;/a&gt; k trojici Emotet, TrickBot a Ryuk &lt;a href=&#34;https://www.blesk.cz/clanek/zpravy-udalosti/629916/na-benesovskou-nemocnici-i-okd-mohla-utocit-pocitacova-zombie-ohrozuje-i-banky.html&#34;&gt;mnozí spekulují&lt;/a&gt;, že právě Ryuk je ransomwarem, který postihnul obě zmíněné instituce. Ať šlo v jejich případě o Ryuk nebo nikoli, lze téměř s jistotou říci, že ransomware, který postihnul jmenované instituce, téměř jistě nebyl kryptovirem a tedy používání tohoto termínu rozhodně není na místě.&lt;/p&gt;
&lt;p&gt;Můžete namítnout, že jde pouze o slovíčkaření. Dovolím si nicméně tvrdit, že tomu tak není a že situace je stejná, jako kdyby si lékař pletl bakteriální a virovou infekci. I přes to, že spolu mají mnoho společného, zdravotníka, který by neznal rozdíly mezi nimi, by zcela jistě nikdo nechtěl jako svého ošetřujícího lékaře&amp;hellip;&lt;/p&gt;
&lt;p&gt;Pokud patříte k odborné veřejnosti a ve výše uvedeném smyslu jste se sami vyjádřili, neberte prosím výše uvedené řádky jako atak na svou osobu, ale jen jako snahu o udržení korektní terminologie v rámci odvětví, kde na tuto oblast není vždy kladen dostatečný důraz.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Virus</category>
            
          
            
              <category>Ryuk</category>
            
          
            
              <category>Emotet</category>
            
          
            
              <category>Trickbot</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Internet banking sites and their use of TLS... and SSLv3... and SSLv2?!</title>
        <link>https://untrustednetwork.net/cs/2019/12/13/sans-isc-diary-internet-banking-sites-and-their-use-of-tls...-and-sslv3...-and-sslv2/</link>
        <pubDate>Fri, 13 Dec 2019 08:22:37 +0100</pubDate>
        
        <atom:modified>Fri, 13 Dec 2019 08:22:37 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/13/sans-isc-diary-internet-banking-sites-and-their-use-of-tls...-and-sslv3...-and-sslv2/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný konfiguraci TLS (a SSL) na portálech internetového bankovnictví z celého světa.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Internet+banking+sites+and+their+use+of+TLS+and+SSLv3+and+SSLv2/25606/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný konfiguraci TLS (a SSL) na portálech internetového bankovnictví z celého světa.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Banky</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing with a self-contained credential-stealing webpage</title>
        <link>https://untrustednetwork.net/cs/2019/12/06/sans-isc-diary-phishing-with-a-self-contained-credential-stealing-webpage/</link>
        <pubDate>Fri, 06 Dec 2019 07:30:00 +0100</pubDate>
        
        <atom:modified>Fri, 06 Dec 2019 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/06/sans-isc-diary-phishing-with-a-self-contained-credential-stealing-webpage/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou phishingovou zprávu, která nesla celou podvodnou stránku jako soubor v příloze e-mailu.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Phishing+with+a+selfcontained+credentialsstealing+webpage/25580/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou phishingovou zprávu, která nesla celou podvodnou stránku jako soubor v příloze e-mailu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - E-mail from Agent Tesla</title>
        <link>https://untrustednetwork.net/cs/2019/12/05/sans-isc-diary-e-mail-from-agent-tesla/</link>
        <pubDate>Thu, 05 Dec 2019 07:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 05 Dec 2019 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/05/sans-isc-diary-e-mail-from-agent-tesla/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze komplexního downloaderu pro Agent Tesla.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Email+from+Agent+Tesla/25576/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze komplexního downloaderu pro Agent Tesla.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Analysis of a strangely poetic malware</title>
        <link>https://untrustednetwork.net/cs/2019/12/04/sans-isc-diary-analysis-of-a-strangely-poetic-malware/</link>
        <pubDate>Wed, 04 Dec 2019 08:14:33 +0100</pubDate>
        
        <atom:modified>Wed, 04 Dec 2019 08:14:33 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/04/sans-isc-diary-analysis-of-a-strangely-poetic-malware/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze downloaderu založeného na makrech, který do Internet Storm Center zaslala jedna z našich čtenářek.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Analysis+of+a+strangely+poetic+malware/25572/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze downloaderu založeného na makrech, který do Internet Storm Center zaslala jedna z našich čtenářek.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Lessons learned from playing a willing phish</title>
        <link>https://untrustednetwork.net/cs/2019/11/26/sans-isc-diary-lessons-learned-from-playing-a-willing-phish/</link>
        <pubDate>Tue, 26 Nov 2019 12:08:19 +0100</pubDate>
        
        <atom:modified>Tue, 26 Nov 2019 12:08:19 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/11/26/sans-isc-diary-lessons-learned-from-playing-a-willing-phish/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na lovení phishingových útočníků a na to, co se od nich můžeme s trochou snahy dozvědět.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Lessons+learned+from+playing+a+willing+phish/25552/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na lovení phishingových útočníků a na to, co se od nich můžeme s trochou snahy dozvědět.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Did the recent malicious BlueKeep campaign have any positive impact when it comes to patching?</title>
        <link>https://untrustednetwork.net/cs/2019/11/10/sans-isc-diary-did-the-recent-malicious-bluekeep-campaign-have-any-positive-impact-when-it-comes-to-patching/</link>
        <pubDate>Sun, 10 Nov 2019 11:55:40 +0100</pubDate>
        
        <atom:modified>Sun, 10 Nov 2019 11:55:40 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/11/10/sans-isc-diary-did-the-recent-malicious-bluekeep-campaign-have-any-positive-impact-when-it-comes-to-patching/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Pokud jste přemýšleli o tom, zda měla nedávná mediální bouře okolo využívání zranitlenosti BlueKeep nějaký dopad na patchování, je určen právě vám.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Did+the+recent+malicious+BlueKeep+campaign+have+any+positive+impact+when+it+comes+to+patching/25506/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Pokud jste přemýšleli o tom, zda měla nedávná mediální bouře okolo využívání zranitlenosti BlueKeep nějaký dopad na patchování, je určen právě vám.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>BlueKeep</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>Zranitelnosti</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - EML attachments in O365 - a recipe for phishing</title>
        <link>https://untrustednetwork.net/cs/2019/10/31/sans-isc-diary-eml-attachments-in-o365-a-recipe-for-phishing/</link>
        <pubDate>Thu, 31 Oct 2019 11:15:35 +0100</pubDate>
        
        <atom:modified>Thu, 31 Oct 2019 11:15:35 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/10/31/sans-isc-diary-eml-attachments-in-o365-a-recipe-for-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na dopady nedostatečné filtrace příloh se soubory EML v Office 365.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/EML+attachments+in+O365+a+recipe+for+phishing/25474/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na dopady nedostatečné filtrace příloh se soubory EML v Office 365.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>O365</category>
            
          
            
              <category>EML</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing e-mail spoofing SPF-enabled domain</title>
        <link>https://untrustednetwork.net/cs/2019/10/17/sans-isc-diary-phishing-e-mail-spoofing-spf-enabled-domain/</link>
        <pubDate>Thu, 17 Oct 2019 11:49:25 +0200</pubDate>
        
        <atom:modified>Thu, 17 Oct 2019 11:49:25 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/10/17/sans-isc-diary-phishing-e-mail-spoofing-spf-enabled-domain/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný mechanismu SPF a případům, kdy je možné podvrhovat e-maily i za domény, které jej užívají.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Phishing+email+spoofing+SPFenabled+domain/25426/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný mechanismu SPF a případům, kdy je možné podvrhovat e-maily i za domény, které jej užívají.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Tricky LNK points to TrickBot</title>
        <link>https://untrustednetwork.net/cs/2019/09/03/sans-isc-diary-tricky-lnk-points-to-trickbot/</link>
        <pubDate>Tue, 03 Sep 2019 13:06:21 +0200</pubDate>
        
        <atom:modified>Tue, 03 Sep 2019 13:06:21 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/09/03/sans-isc-diary-tricky-lnk-points-to-trickbot/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze škodlivého souboru LNK, který vedl ke vzorku trojanu TrickBot.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+Tricky+LNK+points+to+TrickBot/25290/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze škodlivého souboru LNK, který vedl ke vzorku trojanu TrickBot.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
            
              <category>Trickbot</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Open Redirect: A Small But Very Common Vulnerability</title>
        <link>https://untrustednetwork.net/cs/2019/08/28/sans-isc-diary-open-redirect-a-small-but-very-common-vulnerability/</link>
        <pubDate>Wed, 28 Aug 2019 14:27:02 +0200</pubDate>
        
        <atom:modified>Wed, 28 Aug 2019 14:27:02 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/08/28/sans-isc-diary-open-redirect-a-small-but-very-common-vulnerability/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný open redirect zranitlenostem a možnostem jejich vyhledávání. Pokud vám tyto zranitlenosti nejsou známé, jde o dobrý úvodní text do této problematiky.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+Open+Redirect+A+Small+But+Very+Common+Vulnerability/25276/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný open redirect zranitlenostem a možnostem jejich vyhledávání. Pokud vám tyto zranitlenosti nejsou známé, jde o dobrý úvodní text do této problematiky.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The good, the bad and the non-functional</title>
        <link>https://untrustednetwork.net/cs/2019/08/08/sans-isc-diary-the-good-the-bad-and-the-non-functional/</link>
        <pubDate>Thu, 08 Aug 2019 21:31:08 +0200</pubDate>
        
        <atom:modified>Thu, 08 Aug 2019 21:31:08 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/08/08/sans-isc-diary-the-good-the-bad-and-the-non-functional/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Pokud jste někdy přemýšleli o tom, jak vypadají méně tradiční kybernetické útoky, je určený právě vám&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+The+good+the+bad+and+the+nonfunctional+or+how+not+to+do+an+attack+campaign/25218/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Pokud jste někdy přemýšleli o tom, jak vypadají méně tradiční kybernetické útoky, je určený právě vám&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Drupal</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF Security Report 2019</title>
        <link>https://untrustednetwork.net/cs/2019/07/03/alef-security-report-2019/</link>
        <pubDate>Wed, 03 Jul 2019 15:23:35 +0200</pubDate>
        
        <atom:modified>Wed, 03 Jul 2019 15:23:35 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/07/03/alef-security-report-2019/</guid>
        <description>S kolegy z Alefu jsme vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice. Pokud Vás zajímá, jaké bezpečnostní služby byly v posledních letech nejvíce poptávané, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu je adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout zde. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S kolegy z Alefu jsme vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice. Pokud Vás zajímá, jaké bezpečnostní služby byly v posledních letech nejvíce poptávané, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu je adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout &lt;a href=&#34;https://untrustednetwork.net/files/2019/ALEF_Security_Report_2019_CZ.pdf&#34;&gt;zde&lt;/a&gt;. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>Nebezpečné tlačítko Reply All</title>
        <link>https://untrustednetwork.net/cs/2019/06/10/reply_all/</link>
        <pubDate>Mon, 10 Jun 2019 22:23:49 +0200</pubDate>
        
        <atom:modified>Mon, 10 Jun 2019 22:23:49 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/06/10/reply_all/</guid>
        <description>Snad v rámci každého kurzu pro vzdělávání koncových uživatelů ohledně hrozeb spojených s používáním e-mailu je diskutována problematika phishingu. Někdy je jí věnována jen určitá část kurzu a vedle ní je probírán i spam nebo (v organizacích, u nichž je to relevantní) různé aspekty používání DLP v kontextu elektronické pošty. Někdy je ale také phishing jedinou probíranou oblastí. Toto jednostranné zaměření je - vzhledem k tomu, že phishing je jedním z nejčastějších vektorů kybernetických útoků - zcela pochopitelné.</description>
        <content:encoded>&lt;p&gt;Snad v rámci každého kurzu pro vzdělávání koncových uživatelů ohledně hrozeb spojených s používáním e-mailu je diskutována problematika phishingu. Někdy je jí věnována jen určitá část kurzu a vedle ní je probírán i spam nebo (v organizacích, u nichž je to relevantní) různé aspekty používání DLP v kontextu elektronické pošty. Někdy je ale také phishing jedinou probíranou oblastí. Toto jednostranné zaměření je - vzhledem k tomu, že phishing je jedním z nejčastějších vektorů kybernetických útoků - zcela pochopitelné.&lt;/p&gt;
&lt;p&gt;V důsledku toho, že lektoři a autoři kurzů se zaměřují zejména na tuto hrozbu (a případně jiné externí hrozby), ale často zapomínají akcentovat nebezpečí neúmyslného úniku citlivých dat v důsledku jednoduchého přehlédnutí uživatele.&lt;/p&gt;
&lt;p&gt;Snad každému, kdo denně používá e-mail, se někdy podařilo odeslat zprávu před tím, než byla dokončená, nebo - což je zpravidla problematičtější - odeslat zprávu nesprávnému příjemci. Pokud se jedná o soukromou elektronickou poštu, to nejhorší, co se člověku může stát je, že pošle někomu ze svých známých zprávu, v níž se o nich nevyjadřuje zrovna lichotivě, nebo odešle své drahé polovičce e-mail určený své milence či svému milenci.&lt;/p&gt;
&lt;p&gt;Aniž bych chtěl bagatelizovat potenciální nebezpečí plynoucí z výše uvedených situací, je zjevné, že v prostředí moderních organizací mohou mít obdobné omyly následky mnohem citelnější&amp;hellip;tedy ponecháme-li stranou možnost, že se onen nepozorný uživatel v návaznosti na špatně adresovaný e-mail dočká &amp;ldquo;vávrovy&amp;rdquo; kávy od své drahé polovičky.&lt;/p&gt;
&lt;p&gt;O tom, že je v rámci kurzů zvyšování bezpečnostního povědomí zaměstananců vhodné zmiňovat alespoň krátce potřebu kontroly správně napsané adresy příjemce před odesláním jakékoli citlivé informace nebo dokumentu tak není potřeba dlouze uvažovat. Je však na místě poznamenat, že potenciálně ještě horší následky, než odeslání zprávy jednomu nesprávnému příjmci, může mít bezmyšlenkovité použití tlačítka Reply All.&lt;/p&gt;
&lt;p&gt;Bezpečnostní princip označovaný &amp;ldquo;need to know&amp;rdquo; stanoví, že pouze jednotlivci, kteří pro výkon své práce určitou informaci nezbytně potřebují, by jí měly znát. I v organizacích, které nemají formálně zavedená sofistikovanější pravidla ochrany informací, by měl být tento princip dodržován, minimálně při nakládání s citlivými a důvěrnými údaji. A přestože zasílání odpovědi na e-mail pouze na některé z původních účastníků konverzace se může jevit jako porušení pravidel netikety (což je důvod, proč má většina uživatelů ve zvyku seznam příjemců neměnit), je to jediný způsob jak zabránit vyzrazení citlivých informací nežádoucím osobám.&lt;/p&gt;
&lt;p&gt;Seznamy příjemců totiž mívají tendenci v čase &amp;ldquo;bobtnat&amp;rdquo;. Se zvyšující se délkou se e-mailové diskuze často stávají potenciálně zajímavými i pro ještě nezapojené jedince a uživatelé tak mají tendenci je v dobré víře do seznamu příjemců připojovat. Pokud si rozšíření seznamu příjemců nevšimnou původní účastníci komunikace, může snadno dojít k porušení výše zmíněného bezpečnostního principu.&lt;/p&gt;
&lt;p&gt;Je známou skutečností, že to, co děláme často a stejně, máme tendenci dělat bez rozmyslu. Aby se uživatelé s pomocí bezmyšlenkovitého odeslání e-mailu nedopustili nezáměrného vyzrazení citlivých informací, je tak na místě autorům a lektorům bezpečnostních kurzů cílených na běžné uživatele doporučit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;akcentovat při školení potřebu opatrnosti při klikání na tlačítko Reply All,&lt;/li&gt;
&lt;li&gt;seznamovat uživatele s potřebou kontrolovat seznam příjemců před odesláním jakékoli zprávy s potenciálně citlivým obsahem a&lt;/li&gt;
&lt;li&gt;bez milosti z tohoto seznamu vyřazovat jakékoli příjemce, kteří nemají potřebu tento obsah znát.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Výše škody způsobené organizaci vyzrazením jejích citlivých informací je totiž ve většině případů srovnatelná, ať už k úniku došlo v důsledku útoku externího aktéra, nebo nezáměrného přehlédnutí uživatele.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>E-mail</category>
            
          
        
        
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>&#39;Open redirection&#39; zranitelnosti (nejen) na českém webu</title>
        <link>https://untrustednetwork.net/cs/2019/03/19/open_redirect_cz/</link>
        <pubDate>Tue, 19 Mar 2019 17:32:13 +0100</pubDate>
        
        <atom:modified>Tue, 19 Mar 2019 17:32:13 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/03/19/open_redirect_cz/</guid>
        <description>Na portálu Root.cz byl publikován můj nový článek o vyhledávání open redirection zranitelností (nejen) na českém webu, aktivitě, které jsme se s kolegy z ALEF CSIRT nějakou dobu zpátky věnovali. Detailnější popis zranitelnosti v modulu Babel, jejíž objevení bylo příjemným vedlejším efektem našich snah, je k dispozici zde. Na tomto odkazu je pak možné nalézt bližší informace k jejím dopadům.</description>
        <content:encoded>&lt;p&gt;Na portálu Root.cz byl publikován můj &lt;a href=&#34;https://www.root.cz/clanky/jak-velky-problem-jsou-open-redirection-zranitelnosti-nejen-na-ceskem-webu/&#34;&gt;nový článek&lt;/a&gt; o vyhledávání open redirection zranitelností (nejen) na českém webu, aktivitě, které jsme se s kolegy z ALEF CSIRT nějakou dobu zpátky věnovali. Detailnější popis zranitelnosti v modulu Babel, jejíž objevení bylo příjemným vedlejším efektem našich snah, je k dispozici &lt;a href=&#34;https://untrustednetwork.net/en/2019/02/20/open-redirection-vulnerability-in-babel/&#34;&gt;zde&lt;/a&gt;. Na &lt;a href=&#34;https://untrustednetwork.net/en/2019/03/02/how-big-of-a-problem-is-the-open-redirect-in-babel/&#34;&gt;tomto odkazu&lt;/a&gt; je pak možné nalézt bližší informace k jejím dopadům.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>ALEF</category>
            
          
            
              <category>Babel</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>Záznam z interview v DVTV o kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2019/01/23/dvtv_interview/</link>
        <pubDate>Wed, 23 Jan 2019 17:43:42 +0100</pubDate>
        
        <atom:modified>Wed, 23 Jan 2019 17:43:42 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/01/23/dvtv_interview/</guid>
        <description>Nějakou dobu zpátky jsem si byl v DVTV popovídat s panem Veselovským o naší analýze otevřených adresářů a o různých aspektech kybernetické bezpečnosti. Začátkem tohoto týdne se záznam z tohoto interview objevil i na webu jmenované televize. Jak se interview povedlo posuďte sami.</description>
        <content:encoded>&lt;p&gt;Nějakou dobu zpátky jsem si byl v DVTV popovídat s panem Veselovským o naší analýze otevřených adresářů a o různých aspektech kybernetické bezpečnosti. Začátkem tohoto týdne se záznam z tohoto interview objevil i na webu jmenované televize. Jak se &lt;a href=&#34;https://video.aktualne.cz/dvtv/intimni-fotky-i-faktury-web-je-plny-nechranenych-dat-necekal/r~327bc6ec1c1a11e9b398ac1f6b220ee8/&#34;&gt;interview&lt;/a&gt; povedlo posuďte sami.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>DVTV</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>UN je zpět!</title>
        <link>https://untrustednetwork.net/cs/2018/12/27/back_2018/</link>
        <pubDate>Thu, 27 Dec 2018 12:09:22 +0100</pubDate>
        
        <atom:modified>Thu, 27 Dec 2018 12:09:22 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2018/12/27/back_2018/</guid>
        <description>Untrusted Network je po delší odmlce zpět. Ze staré verze stránek se podařilo zachránit většinu původních příspěvků a odkazy na ně je možné nalézt na hlavní stránce. V současnosti jde o jediný obsah webu, nicméně v roce 2019 se můžete těšit na nové příspěvky.
V mezičase doplním alespoň jednu zajímavost z letošního roku - zde můžete najít článek, který diskutuje, jaká zajímavá a citlivá data jsme spolu s kolegy z ALEF CSIRT našli v indexovaných adresářích na českém a slovenském internetu.</description>
        <content:encoded>&lt;p&gt;Untrusted Network je po delší odmlce zpět. Ze staré verze stránek se podařilo zachránit většinu původních příspěvků a odkazy na ně je možné nalézt na hlavní stránce. V současnosti jde o jediný obsah webu, nicméně v roce 2019 se můžete těšit na nové příspěvky.&lt;/p&gt;
&lt;p&gt;V mezičase doplním alespoň jednu zajímavost z letošního roku - &lt;a href=&#34;https://www.root.cz/clanky/co-skryvaji-otevrene-adresare-na-ceskem-a-slovenskem-webu/&#34;&gt;zde&lt;/a&gt; můžete najít článek, který diskutuje, jaká zajímavá a citlivá data jsme spolu s kolegy z ALEF CSIRT našli v indexovaných adresářích na českém a slovenském internetu.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2018</category>
            
          
            
              <category>Clanky</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek na portálu Root.cz - Taxonomie pro bezpečnostní incidenty, aneb &#39;je to kočka, nebo pes?&#39;</title>
        <link>https://untrustednetwork.net/cs/2018/02/28/taxonomie/</link>
        <pubDate>Wed, 28 Feb 2018 12:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 28 Feb 2018 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2018/02/28/taxonomie/</guid>
        <description>Na portálu Root.cz byl zveřejněn můj článek nazvaný Taxonomie pro bezpečnostní incidenty, aneb „je to kočka nebo pes?“, který je věnovaný aktuálně vytvářené referenční taxonomii pro bezpečnostní incidenty. Jeho text můžete najít na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Na portálu Root.cz byl zveřejněn můj článek nazvaný Taxonomie pro bezpečnostní incidenty, aneb „je to kočka nebo pes?“, který je věnovaný aktuálně vytvářené referenční taxonomii pro bezpečnostní incidenty. Jeho text můžete najít na &lt;a href=&#34;https://www.root.cz/clanky/taxonomie-pro-bezpecnostni-incidenty-aneb-je-to-kocka-nebo-pes/&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
        
          
            
              <category>2018</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek v časopisu IT Systems - Netradiční kybernetické útoky</title>
        <link>https://untrustednetwork.net/cs/2017/03/10/clanek-netradicni-utoky/</link>
        <pubDate>Fri, 10 Mar 2017 12:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 10 Mar 2017 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2017/03/10/clanek-netradicni-utoky/</guid>
        <description>V březnovém čísle časopisu IT Systems byl otištěn i můj článek nazvaný Netradiční kybernetické útoky. Jeho text můžete najít také v online verzi magazínu SystemOnLine na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;V březnovém čísle časopisu IT Systems byl &lt;a href=&#34;https://www.alefnula.com/alef-v-mediich-it-systems-3-2017.c-317.html&#34;&gt;otištěn&lt;/a&gt; i můj článek nazvaný Netradiční kybernetické útoky. Jeho text můžete najít také v online verzi magazínu SystemOnLine na &lt;a href=&#34;https://www.systemonline.cz/it-security/netradicni-kyberneticke-utoky.htm&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
        
        
          
            
              <category>2017</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek na portálu Root.cz - Mirai má nový cíl: útočí na routery, cílů má 5 milionů</title>
        <link>https://untrustednetwork.net/cs/2016/11/30/mirai/</link>
        <pubDate>Wed, 30 Nov 2016 12:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 30 Nov 2016 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/11/30/mirai/</guid>
        <description>Na portálu Root.cz byl zveřejněn můj článek nazvaný Mirai má nový cíl: útočí na routery, cílů má 5 milionů. Jeho text můžete najít na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Na portálu Root.cz byl zveřejněn můj článek nazvaný  Mirai má nový cíl: útočí na routery, cílů má 5 milionů. Jeho text můžete najít na &lt;a href=&#34;https://www.root.cz/clanky/mirai-ma-novy-cil-utoci-na-routery-cilu-ma-5-milionu/&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Červ</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek v časopisu Security World - Co všechno lze najít na nesmazaných discích?</title>
        <link>https://untrustednetwork.net/cs/2016/10/04/disky/</link>
        <pubDate>Tue, 04 Oct 2016 12:00:00 +0100</pubDate>
        
        <atom:modified>Tue, 04 Oct 2016 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/10/04/disky/</guid>
        <description>V říjnovém čísle časopisu Security World byl otištěn i můj článek nazvaný &amp;ldquo;Co všechno lze najít na nesmazaných discích?&amp;rdquo;. Jeho text je věnovaný drobnému experimentu se získáváním cenných dat z disků odprodaných do bazarů, který jsme s kolegy provedli o pár měsíců dříve a jehož popis můžete najít na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;V říjnovém čísle časopisu Security World byl &lt;a href=&#34;https://www.alefnula.com/alef-v-mediich-security-world-10-2016.c-301.html&#34;&gt;otištěn&lt;/a&gt; i můj článek nazvaný &amp;ldquo;Co všechno lze najít na nesmazaných discích?&amp;rdquo;. Jeho text je věnovaný drobnému experimentu se získáváním cenných dat z disků odprodaných do bazarů, který jsme s kolegy provedli o pár měsíců dříve a jehož popis můžete najít na &lt;a href=&#34;https://www.alefnula.com/disky-likvidujete-data-spravne.c-220.html&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek na stránkách Alef Nula - Úprava legislativy hazardních her přináší nové nároky pro poskytovatele internetu</title>
        <link>https://untrustednetwork.net/cs/2016/08/03/hazardni_hry/</link>
        <pubDate>Wed, 03 Aug 2016 12:00:00 +0100</pubDate>
        
        <atom:modified>Wed, 03 Aug 2016 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/08/03/hazardni_hry/</guid>
        <description>Na stránkách Alef Nula byl dnes zveřejněn můj článek věnovaný novému zákonu o hazardu a v něm požadované blokaci internetových stránek s nepovolenými hrami. Článek můžete najít na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Na stránkách Alef Nula byl dnes zveřejněn můj článek věnovaný novému zákonu o hazardu a v něm požadované blokaci internetových stránek s nepovolenými hrami. Článek můžete najít na &lt;a href=&#34;https://www.alefnula.com/uprava-legislativy-hazardnich-her-prinasi-nove-naroky-pro-poskytovatele-internetu.c-240.html&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>Legislativa</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
      </item>
      
      <item>
        <title>Článek na stránkách Alef Nula - Jak (ne)přijít o notebook</title>
        <link>https://untrustednetwork.net/cs/2016/07/29/clanek-jak-neprijit-o-notebook/</link>
        <pubDate>Fri, 29 Jul 2016 12:00:00 +0100</pubDate>
        
        <atom:modified>Fri, 29 Jul 2016 12:00:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/07/29/clanek-jak-neprijit-o-notebook/</guid>
        <description>Na stránkách Alef Nula byl dnes zveřejněn můj článek věnovaný experimentu, který jsme nedávno realizovali na pražské Náplavce, kde jsme spolu s několika kolegy zkoušeli, jak snadno může člověk přijít o odložený laptop. Článek můžete najít na tomto odkazu.</description>
        <content:encoded>&lt;p&gt;Na stránkách Alef Nula byl dnes zveřejněn můj článek věnovaný experimentu, který jsme nedávno realizovali na pražské Náplavce, kde jsme spolu s několika kolegy zkoušeli, jak snadno může člověk přijít o odložený laptop. Článek můžete najít na &lt;a href=&#34;https://www.alefnula.com/jak-ne-prijit-o-notebook.c-244.html&#34;&gt;tomto odkazu&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
      </item>
      
      <item>
        <title>Ohlédnutí za dubnem 2016</title>
        <link>https://untrustednetwork.net/cs/2016/05/24/april_2016/</link>
        <pubDate>Tue, 24 May 2016 20:39:57 +0100</pubDate>
        
        <atom:modified>Tue, 24 May 2016 20:39:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/05/24/april_2016/</guid>
        <description>Publicisticky extrémně vděčnou se v dubnu stala informace o objevení několika druhů malwaru v infrastruktuře německé jaderné elektrárny. Vzhledem k tomu, že malware, kterého se zpráva týkala, byl naprosto běžný (potvrzena byla detekce variant červů Conficker a Ramnit) a nijak nezasahoval do funkce nakaženého systému, byly reálné dopady uvedené infekce minimální.
O něco menší pozornost byla věnována doposud zřejmě nejsilnějšímu L7 DDoS útoku. Dle dostupných informací byl generován botnetem Nitol a jeho datový tok generovaný zasíláním HTTP POST požadavků na cílový systém přesahoval ve špičkách 8,5 Gbps.</description>
        <content:encoded>&lt;p&gt;Publicisticky extrémně vděčnou se v dubnu stala informace o objevení několika druhů malwaru &lt;a href=&#34;https://www.yahoo.com/news/german-nuclear-plant-infected-computer-viruses-operator-says-210238751--finance.html&#34;&gt;v infrastruktuře německé jaderné elektrárny&lt;/a&gt;. Vzhledem k tomu, že malware, kterého se zpráva týkala, byl naprosto běžný (potvrzena byla detekce variant červů Conficker a Ramnit) a nijak nezasahoval do funkce nakaženého systému, byly reálné dopady uvedené infekce minimální.&lt;br /&gt;
O něco menší pozornost byla věnována doposud zřejmě &lt;a href=&#34;https://www.incapsula.com/blog/post-flood-hybrid-ddos-protection.html&#34;&gt;nejsilnějšímu L7 DDoS útoku&lt;/a&gt;. Dle dostupných informací byl generován botnetem Nitol a jeho datový tok generovaný zasíláním HTTP POST požadavků na cílový systém přesahoval ve špičkách 8,5 Gbps.&lt;br /&gt;
Jednou z cest, kterou se v poslední době ransomware snaží postižené uživatele přimět k zaplacení požadovaného „výkupného“ je technika užívaná programem Jigsaw. Až do zaplacení požadované sumy periodicky (a po restartu nakaženého počítače) maže část dat obsažených na pevném disku. Vzhledem k potenciálním škodám, které může takové chování malwaru způsobit, lze považovat za velmi pozitivní, že v průběhu měsíce byly &lt;a href=&#34;https://threatpost.com/decryption-tool-stifles-jigsaw-ransomware/117387/&#34;&gt;publikovány nástroje&lt;/a&gt; umožňující jeho odstranění a zpětné získání jím zašifrovaných dat.&lt;br /&gt;
Zprávy o existenci útoku Rowhammer se objevily již &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/03/10/rowhammer_2015/&#34;&gt;více než před rokem&lt;/a&gt;, v průběhu letošního dubna však byly publikovány informace o dalších možnostech provedení tohoto útoku. Dle závěrů zveřejněného výzkumu je možné jej relativně jednoduše realizovat pomocí &lt;a href=&#34;http://arstechnica.com/security/2016/04/dram-bitflipping-exploits-that-hijack-computers-just-got-easier/&#34;&gt;běžně instalovaných aplikací a knihoven&lt;/a&gt; (například pomocí knihovny GNU C). Za zmínku též stojí, že uvedený útok je dle &lt;a href=&#34;http://arstechnica.com/security/2016/03/once-thought-safe-ddr4-memory-shown-to-be-vulnerable-to-rowhammer/&#34;&gt;zjištění z března&lt;/a&gt; použitelný vedle pamětí DDR3, na nichž byl původně demonstrován, také proti novějším paměťovým modulům DDR4.&lt;br /&gt;
Jako pozitivní zprávu na závěr Ohlédnutí lze uvést &lt;a href=&#34;https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/cesky-bezpecnostni-tym-uspel-na-cviceni-locked-shields-2016/&#34;&gt;úspěch českého týmu&lt;/a&gt; na bezpečnostním cvičení Locked Shields 2016, kde zástupci našich CSIRT/CERT týmů obsadili páté místo z dvaceti soutěžících.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Malware</category>
            
          
            
              <category>DDoS</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Rowhammer</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za březnem 2016</title>
        <link>https://untrustednetwork.net/cs/2016/04/14/march_2016/</link>
        <pubDate>Thu, 14 Apr 2016 20:39:57 +0100</pubDate>
        
        <atom:modified>Thu, 14 Apr 2016 20:39:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/04/14/march_2016/</guid>
        <description>Za nejpodstatnější březnovou událost lze označit zveřejnění útoku na TLS označeného DROWN, který spočívá ve zneužití podpory pro SSLv2 na straně serveru, což potenciálně umožňuje útočníkovi relativně jednoduchým způsobem dešifrovat data zasílaná v relaci chráněné pomocí moderních TLS algoritmů. V době zveřejnění principů útoku jím bylo zranitelných přes 10 milionů webových serverů.
Ransomware je bezpochyby jednou z dominantních kybernetických hrozeb současnosti – incidenty spojené s infekcemi škodlivým kódem tohoto typu jsou na denním pořádku a jejich dopady jsou mnohdy velmi citelné.</description>
        <content:encoded>&lt;p&gt;Za nejpodstatnější březnovou událost lze označit zveřejnění útoku na TLS označeného &lt;a href=&#34;https://drownattack.com/&#34;&gt;DROWN&lt;/a&gt;, který spočívá ve zneužití podpory pro SSLv2 na straně serveru, což potenciálně umožňuje útočníkovi relativně jednoduchým způsobem dešifrovat data zasílaná v relaci chráněné pomocí moderních TLS algoritmů. V době zveřejnění principů útoku jím bylo zranitelných přes &lt;a href=&#34;http://arstechnica.com/security/2016/03/more-than-13-million-https-websites-imperiled-by-new-decryption-attack/&#34;&gt;10 milionů&lt;/a&gt; webových serverů.&lt;br /&gt;
Ransomware je bezpochyby jednou z dominantních kybernetických hrozeb současnosti – incidenty spojené s infekcemi škodlivým kódem tohoto typu jsou na denním pořádku a jejich dopady jsou mnohdy velmi citelné. Je tomu tak zejména v oblastech jako zdravotnictví, kde je potřeba získat zašifrovaná data zpět pochopitelně velmi silná. Jednou z nemocnic postižených ransomwarem se v březnu stala také &lt;a href=&#34;http://www.dw.com/en/hackers-hold-german-hospital-data-hostage/a-19076030&#34;&gt;Lukaskrankenhaus v Neuss&lt;/a&gt; v Německu. Je vhodné zmínit, že pro ochranu před některými druhy ransomwaru byly publikovány &lt;a href=&#34;http://www.securityweek.com/vaccine-available-ctb-locker-locky-teslacrypt&#34;&gt;„vakcíny“&lt;/a&gt;.&lt;br /&gt;
Podstatně příjemnější byla nově zveřejněná informace týkající se Wassenaarské dohody. Dle ní by se uvedený dokument měl v dohledné době &lt;a href=&#34;http://www.theregister.co.uk/2016/03/01/obama_administration_softens_stance_on_wassenaar/&#34;&gt;přestat vztahovat&lt;/a&gt; na tzv. „intrusion software“, tedy programové vybavení potenciálně využitelné pro pronikání do informačních systémů.&lt;br /&gt;
V průběhu měsíce došlo také ke zveřejnění informací o &lt;a href=&#34;http://www.securityweek.com/attackers-alter-water-treatment-systems-utility-hack-report&#34;&gt;kybernetickém útoku&lt;/a&gt; na americkou kritickou infrastrukturu – konkrétně na čističku odpadních vod. Dle dostupných informací došlo v důsledku útoku k dočasné modifikaci chemického procesu čištění vod.&lt;br /&gt;
Na závěr shrnutí březnových událostí lze jako zajímavost uvést skutečnost, že Diffiemu a Hellmanovi byla v &lt;a href=&#34;http://www.acm.org/media-center/2016/march/turing-award-2015&#34;&gt;udělena Turingova cena&lt;/a&gt; za přínosy kryptografii.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Kryptografie</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF Hacker Challenge</title>
        <link>https://untrustednetwork.net/cs/2016/03/15/alef_hc_2016/</link>
        <pubDate>Tue, 15 Mar 2016 20:35:41 +0100</pubDate>
        
        <atom:modified>Tue, 15 Mar 2016 20:35:41 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/03/15/alef_hc_2016/</guid>
        <description>Společnost ALEF NULA (pro úplnost uvádím, že jmenovanou společností jsem aktuálně zaměstnán) spustila v minulém týdnu soutěž pojmenovanou ALEF Hacker Challenge. Úkolem je v ní proniknout do připraveného systému a získat z něj data. V rámci České Republiky se jedná se o zajímavý (byť ne unikátní) počin a to nejen proto, že hlavní cenou soutěže je 12 000 korun.</description>
        <content:encoded>&lt;p&gt;Společnost ALEF NULA (pro úplnost uvádím, že jmenovanou společností jsem aktuálně zaměstnán) spustila v minulém týdnu soutěž pojmenovanou &lt;a href=&#34;https://www.alef.com/alefnula/alef-nula-hacker-challenge.c-209.html&#34;&gt;ALEF Hacker Challenge&lt;/a&gt;. Úkolem je v ní proniknout do připraveného systému a získat z něj data. V rámci České Republiky se jedná se o zajímavý (byť ne unikátní) počin a to nejen proto, že hlavní cenou soutěže je 12 000 korun.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/AlefHC.png&#34; alt=&#34;ALEF Hacker Challenge&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>CTF</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2016</category>
            
          
        
        
      </item>
      
      <item>
        <title>Ohlédnutí za únorem 2016</title>
        <link>https://untrustednetwork.net/cs/2016/03/10/february_2016/</link>
        <pubDate>Thu, 10 Mar 2016 19:01:57 +0100</pubDate>
        
        <atom:modified>Thu, 10 Mar 2016 19:01:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/03/10/february_2016/</guid>
        <description>Zřejmě nejpodstatnější zprávou se v únoru stalo zveřejnění (jak se později ukázalo, zranitelnost byla poprvé nahlášena již v červnu 2015) zranitelnosti v knihovně glibc, která umožňuje způsobit přetečení zásobníku při použití funkce getaddrinfo, užívané pro práci s DNS záznamy, a potenciálně tak na postiženém zařízení spustit libovolný kód. Vzhledem k tomu, že knihovna glibc je součástí mnoha Linuxových distribucí, postižených strojů je poměrně vysoké množství. Odpovídající záplata je již k dispozici.</description>
        <content:encoded>&lt;p&gt;Zřejmě nejpodstatnější zprávou se v únoru stalo zveřejnění (jak se později ukázalo, zranitelnost byla poprvé nahlášena již v červnu 2015) &lt;a href=&#34;http://arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/&#34;&gt;zranitelnosti&lt;/a&gt; v knihovně glibc, která umožňuje způsobit přetečení zásobníku při použití funkce getaddrinfo, užívané pro práci s DNS záznamy, a potenciálně tak na postiženém zařízení spustit libovolný kód. Vzhledem k tomu, že knihovna glibc je součástí mnoha Linuxových distribucí, postižených strojů je poměrně vysoké množství. &lt;a href=&#34;https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html&#34;&gt;Odpovídající záplata&lt;/a&gt; je již k dispozici.&lt;br /&gt;
Novinky se v průběhu měsíce objevily ve spojitosti s prosincovými &lt;a href=&#34;https://www.untrustednetwork.net/cs/2016/02/07/january_2016/&#34;&gt;útoky na ukrajinskou energetiku&lt;/a&gt;. Dle nově publikovaných zpráv stála stejná skupina, která útoky provedla, také za &lt;a href=&#34;http://www.cio.com/article/3032635/security/hackers-of-two-ukrainian-utilities-probably-hit-mining-and-railroad-targets-too.html&#34;&gt;obdobnými operacemi&lt;/a&gt; cílenými proti jisté ukrajinské důlní společnosti a železničnímu operátorovi.&lt;br /&gt;
Zmínku zaslouží také &lt;a href=&#34;http://arstechnica.com/tech-policy/2016/02/massive-us-planned-cyberattack-against-iran-went-well-beyond-stuxnet/&#34;&gt;zpráva&lt;/a&gt; týkající se nových informací ohledně malwaru Stuxnet - infekce zařízení v Natanzu uvedeným škodlivým kódem byla dle ní pouze malou součástí komplexního plánu možného kybernetického útoku proti Íránu.&lt;br /&gt;
Zajímavým a netradičním vektorem útoku na koncové stanice mohou být mimo jiné bezdrátové myši, jak dokázal nově publikovaný &lt;a href=&#34;https://www.wired.com/2016/02/flaws-in-wireless-mice-and-keyboards-let-hackers-type-on-your-pc/&#34;&gt;výzkum&lt;/a&gt;.&lt;br /&gt;
Na závěr nejzajímavějších únorových událostí lze zmínit alespoň pár zpráv převážně humorného charakteru. Dle informací z počátku měsíce byl botnet užívaný pro distribuci trojanu Dridex neznámým aktérem &lt;a href=&#34;http://www.theregister.co.uk/2016/02/04/dridex_botnet_pwned/&#34;&gt;upraven&lt;/a&gt; tak, aby místo škodlivého kódu šířil antivirus Avira. Únor byl také zvolen pro vyhlášení &lt;a href=&#34;http://www.darkreading.com/endpoint/the-phishie-awards-(dis)honoring-the-best-of-the-worst-phishing-attacks-/d/d-id/1324135&#34;&gt;Phishie Awards&lt;/a&gt;, tedy cen za &amp;ldquo;nejlepší&amp;rdquo; phishing.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Linux</category>
            
          
            
              <category>Stuxnet</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Botnet</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za lednem 2016</title>
        <link>https://untrustednetwork.net/cs/2016/02/07/january_2016/</link>
        <pubDate>Sun, 07 Feb 2016 19:27:24 +0100</pubDate>
        
        <atom:modified>Sun, 07 Feb 2016 19:27:24 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/02/07/january_2016/</guid>
        <description>První měsíc roku 2016 byl nebývale bohatý na události v oblasti kybernetické bezpečnosti. Mezi nejpodstatnější informace patřilo zveřejnění existence backdoor kódu ve starších verzích operačního systému FortiOS, užívaném firewally firmy Fortigate. Lze zde sledovat jistou návaznost na prosincové zveřejnění backdooru v produktech společnosti Juniper. Díky nově objevené slabině bylo možné získat vzdálený privilegovaný přístup k zařízením FortiGate pomocí SSH. Řetězec přednastavený jako heslo měl podobu &amp;ldquo;FGTAbc11*xy+Qqz27&amp;rdquo;. Jak se později ukázalo, popsaný backdoor se týkal i dalších produktů společnosti Fortinet (jmenovitě zařízení řad FortiSwitch, FortiAnalyzer a FortiCache).</description>
        <content:encoded>&lt;p&gt;První měsíc roku 2016 byl nebývale bohatý na události v oblasti kybernetické bezpečnosti. Mezi nejpodstatnější informace patřilo &lt;a href=&#34;http://arstechnica.com/security/2016/01/et-tu-fortinet-hard-coded-password-raises-new-backdoor-eavesdropping-fears/&#34;&gt;zveřejnění existence backdoor kódu&lt;/a&gt; ve starších verzích operačního systému FortiOS, užívaném firewally firmy Fortigate. Lze zde sledovat jistou návaznost na &lt;a href=&#34;https://www.untrustednetwork.net/cs/2016/01/12/december_2015/&#34;&gt;prosincové zveřejnění&lt;/a&gt; backdooru v produktech společnosti Juniper. Díky nově objevené slabině bylo možné získat vzdálený privilegovaný přístup k zařízením FortiGate pomocí SSH. Řetězec přednastavený jako heslo měl podobu &amp;ldquo;FGTAbc11*xy+Qqz27&amp;rdquo;. Jak se &lt;a href=&#34;http://www.cio.com/article/3025789/security/fortiguard-ssh-backdoor-found-in-more-fortinet-security-appliances.html&#34;&gt;později ukázalo&lt;/a&gt;, popsaný backdoor se týkal i dalších produktů společnosti Fortinet (jmenovitě zařízení řad FortiSwitch, FortiAnalyzer a FortiCache).&lt;br /&gt;
Mezi velmi zajímavé se řadily také zprávy ohledně útoků na ukrajinskou energetickou infrastrukturu. Dle &lt;a href=&#34;http://arstechnica.com/security/2016/01/analysis-confirms-coordinated-hack-attack-caused-ukrainian-power-outage/&#34;&gt;publikovaných informací&lt;/a&gt; byl před Vánoci podniknut kybernetický útok na jednu ze společností, zajišťujících energetické služby na Ukrajině, v důsledku čehož byly dočasně přerušeny dodávky elektrické energie několika desítkám tisíců osob. Pro útok byla údajně užita varianta malwaru &lt;a href=&#34;http://www.securityweek.com/blackenergy-group-uses-destructive-plugin-ukraine-attacks&#34;&gt;BlackEnergy&lt;/a&gt; s rozšířením KillDisk, zajišťujícím likvidaci dat na infikovaných systémech.&lt;br /&gt;
Několik dalších lednových zpráv a kauz, byť nebyly nikterak zásadního charakteru, zaslouží alespoň krátké zmínky.&lt;br /&gt;
Dle nově publikovaného &lt;a href=&#34;http://xiphosresearch.com/2016/01/04/No-0day-Necessary-Finance-SSL.html&#34;&gt;průzkumu&lt;/a&gt; používá polovina bank ve Velké Británii zabezpečení komunikace v rámci elektronického bankovnictví potenciálně zranitelné instance SSL. Mezi často detekované nedostatky patřily vedle podpory zastaralých verzí protokolů SSL zranitelnosti pomocí útoků Poodle a CRIME.&lt;br /&gt;
Ransomware Linux.Encoder.1, který byl již &lt;a href=&#34;https://www.untrustednetwork.net/cs/2016/01/12/december_2015/&#34;&gt;několikrát&lt;/a&gt; v minulých Ohlédnutích &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/12/07/november_2015/&#34;&gt;zmíněn&lt;/a&gt;, se dočkal vydání třetí verze. Z pohledu jeho autorů se však ani do třetice nejedná o úspěch, vzhledem k tomu, že i tato varianta ransomwaru pro operační systém Linux &lt;a href=&#34;http://www.cio.com/article/3019384/third-try-is-no-charm-for-failed-linux-ransomware-creators.html&#34;&gt;obsahuje slabiny v šifrovací rutině&lt;/a&gt;, které umožňují relativně jednoduchým způsobem zpětně získat jím zašifrovaná data.&lt;br /&gt;
Do logů na milionech serverů byla vtipným způsobem &lt;a href=&#34;https://nakedsecurity.sophos.com/2016/01/07/millions-of-servers-infected-with-poem-inviting-them-to-jump-in-the-river/&#34;&gt;&amp;ldquo;propašována&amp;rdquo; báseň&lt;/a&gt;. Došlo k tomu zasláním speciálně formátovaného HTTP DELETE požadavku na údajně až desítky milionů koncových strojů. Jako zdroj těchto požadavků byla označena IP adresa spojená s 32. konferencí Chaos Communication Congress.&lt;br /&gt;
Jako dvě zajímavosti na závěr lze uvést, že Americké vojenské letectvo &lt;a href=&#34;http://www.afspc.af.mil/news/story.asp?id=123467152&#34;&gt;publikovalo&lt;/a&gt; v polovině měsíce informaci o převedení AFINC - prvního oficiálního kybernetického zbraňového systému vytvořeného touto organizací - do plně funkčního stavu a že 21. ledna byl detekován &lt;a href=&#34;https://bgpstream.com/event/17605&#34;&gt;možný pokus&lt;/a&gt; o &amp;ldquo;zcizení&amp;rdquo; prefixu 8.8.8.0/24 firmě Google pomocí BGP hijackingu.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Fortinet</category>
            
          
            
              <category>Backdoor</category>
            
          
            
              <category>BlackEnergy</category>
            
          
            
              <category>KillDisk</category>
            
          
            
              <category>Poodle</category>
            
          
            
              <category>CRIME</category>
            
          
        
        
          
            
              <category>2016</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za prosincem 2015</title>
        <link>https://untrustednetwork.net/cs/2016/01/12/december_2015/</link>
        <pubDate>Tue, 12 Jan 2016 17:06:42 +0100</pubDate>
        
        <atom:modified>Tue, 12 Jan 2016 17:06:42 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2016/01/12/december_2015/</guid>
        <description>Na konci listopadu a začátkem prosince proběhly 2 velmi silné útoky na kořenové DNS servery. V případě obou útoků se jednalo o zasílání validních dotazů (všechny se týkaly jediné domény) kořenovému serveru mnoha žadatelskými stroji. Přestože běžného uživatele se uvedené události díky architektuře DNS protokolu v podstatě nedotknuly, jednalo se o útoky velmi silné – na postižené servery bylo v jejich průběhu zasíláno okolo pěti milionů požadavků za sekundu, což odpovídá přibližně 250 násobku běžné zátěže.</description>
        <content:encoded>&lt;p&gt;Na konci listopadu a začátkem prosince proběhly 2 velmi silné &lt;a href=&#34;http://arstechnica.com/security/2015/12/attack-flooded-internet-root-servers-with-5-million-queries-a-second/&#34;&gt;útoky na kořenové DNS servery&lt;/a&gt;. V případě obou útoků se jednalo o zasílání validních dotazů (všechny se týkaly jediné domény) kořenovému serveru mnoha žadatelskými stroji. Přestože běžného uživatele se uvedené události díky architektuře DNS protokolu v podstatě nedotknuly, jednalo se o útoky velmi silné – na postižené servery bylo v jejich průběhu zasíláno okolo pěti milionů požadavků za sekundu, což odpovídá přibližně 250 násobku běžné zátěže.&lt;br /&gt;
Mezi velmi překvapivé zprávy patřilo v prosinci oznámení o objevení &lt;a href=&#34;http://arstechnica.com/security/2015/12/unauthorized-code-in-juniper-firewalls-decrypts-encrypted-vpn-traffic/&#34;&gt;neznámého kódu&lt;/a&gt; v operačním systému ScreenOS, užívaném v zařízeních vyrobených společností Juniper. Díky uvedenému kódu je na postižených zařízeních možné dešifrovat obsah probíhajících VPN spojení nebo vzdáleně získat privilegovaný přístup k systému. Původ kódu je, jak bylo uvedeno, neznámý, za jeho možný zdroj však byla označena agentura NSA.&lt;br /&gt;
V návaznosti na zprávu o novém ransomwaru pro Linux, publikovanou v &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/12/07/november_2015/&#34;&gt;minulém Ohlédnutí&lt;/a&gt;, je na místě zmínit, že došlo k vydání jeho &lt;a href=&#34;http://www.theregister.co.uk/2015/12/01/cant_get_a_break_pwned_linux_ransomware_pwned_again_infects_3000/&#34;&gt;nové verze&lt;/a&gt;. Autoři Linux.Encoder.1 v ní změnili použitou šifrovací rutinu. Vzhledem k její implementaci jsou však zašifrovaná data zpětně získatelná pomocí obdobně jednoduché metody, jako v případě původní verze. K dispozici tak již je nástroj na bezplatné rozšifrování dat.&lt;br /&gt;
Na závěr je vhodné uvést, že v softwaru předinstalovaném výrobci (tzv. bloatwaru) na některých zařízeních značek &lt;a href=&#34;http://www.zdnet.com/article/millions-of-lenovo-pcs-vulnerable-to-multiple-security-flaws/&#34;&gt;Dell, Lenovo a Toshiba&lt;/a&gt; byly v prosinci objeveny potenciálně nebezpečné zranitelnosti, umožňující např. provést zvýšení uživatelských oprávnění.&lt;br /&gt;
Abychom však vzpomenutí na milulý rok ukončili o něco lehčí informací, rozloučíme se s ním zmínkou o &lt;a href=&#34;http://www.bbc.com/news/technology-35167191&#34;&gt;chybě v kódu&lt;/a&gt; užívaném v USA pro výpočet zkrácení doby trestu za dobré chování vězňů. Chyba byla do systému zavedena v roce 2002 a v jejím důsledku došlo k propuštění více než 3000 vězňů z vazby předčasně – v jednom případě dokonce o 600 dní&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>DDoS</category>
            
          
            
              <category>DNS</category>
            
          
            
              <category>Juniper</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>Dell</category>
            
          
            
              <category>Lenovo</category>
            
          
            
              <category>Toshiba</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za listopadem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/12/07/november_2015/</link>
        <pubDate>Mon, 07 Dec 2015 00:00:57 +0100</pubDate>
        
        <atom:modified>Mon, 07 Dec 2015 00:00:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/12/07/november_2015/</guid>
        <description>Mezi zajímavé listopadové novinky lze řadit aféru okolo předinstalovaných kořenových certifikátů na noteboocích firmy Dell. Podobně jako v případě kauzy označované Superfish je možné v důsledku umístění takového certifikátu na zařízení za určitých podmínek dešifrovat probíhající komunikaci, nebo provést útok spočívající v podvržení důvěryhodné webové stránky.
Několik novinek se objevilo též v oblasti ransomwaru – mimo jiné byl objeven první program uvedeného typu cílící na platformu Linux. Byl označen Linux.Encoder.1 a vzhledem k uvedenému prvenství na něj lze nahlížet spíše jako na proof-of-concept kód, než jako na nebezpečný software – vzhledem k nevhodně zvolenému kódu, užitém pro šifrování uživatelských dat, je totiž možné jakákoli jím zpracovaná data získat relativně jednoduchou metodou dešifrovat.</description>
        <content:encoded>&lt;p&gt;Mezi zajímavé listopadové novinky lze řadit aféru okolo &lt;a href=&#34;http://www.bbc.com/news/technology-34910649&#34;&gt;předinstalovaných kořenových certifikátů&lt;/a&gt; na noteboocích firmy Dell. Podobně jako v případě kauzy označované &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/03/03/february_2015/&#34;&gt;Superfish&lt;/a&gt; je možné v důsledku umístění takového certifikátu na zařízení za určitých podmínek dešifrovat probíhající komunikaci, nebo provést útok spočívající v podvržení důvěryhodné webové stránky.&lt;br /&gt;
Několik novinek se objevilo též v oblasti ransomwaru – mimo jiné byl objeven první program uvedeného typu cílící na platformu Linux. Byl označen &lt;a href=&#34;https://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/&#34;&gt;Linux.Encoder.1&lt;/a&gt; a vzhledem k uvedenému prvenství na něj lze nahlížet spíše jako na proof-of-concept kód, než jako na nebezpečný software – vzhledem k nevhodně zvolenému kódu, užitém pro šifrování uživatelských dat, je totiž možné jakákoli jím zpracovaná data získat relativně jednoduchou metodou dešifrovat.&lt;br /&gt;
Druhá novinka v oblasti ransomwaru byla naneštěstí podstatně méně humorná – vzhledem k chybě v šifrovací rutině malwaru &lt;a href=&#34;http://www.bbc.com/news/technology-34765484&#34;&gt;Power Worm&lt;/a&gt;, která způsobuje ztrátu klíčů po zašifrování souborů, není v případě nakažení počítače daným programem možné získat dešifrovaná data ani po zaplacení částky požadovanou autory škodlivého kódu.&lt;br /&gt;
Pokračování měla v listopadu aféra okolo krádeže dat ze systémů společnosti TalkTalk – v průběhu měsíce byly &lt;a href=&#34;http://www.v3.co.uk/v3-uk/news/2431859/talktalk-ceo-receives-ransom-note-following-significant-and-sustained-cyber-attack&#34;&gt;zadrženi&lt;/a&gt; další podezřelí a došlo též k podstatnému snížení počtu poškozených. Únik dat se dle nových údajů týkal méně než 1,2 milionu zákazníků.&lt;br /&gt;
Na závěr je vhodné uvést, že v průběhu měsíce proběhlo několik &lt;a href=&#34;http://www.techsite.io/p/170300&#34;&gt;DDoS útoků&lt;/a&gt; cílených na banky sídlící v severní Evropě s cílem získat výpalné. Jednalo se o rozšíření útoků vedených původně na společnosti poskytující zabezpečená e mailová řešení. Za zmínku stojí, že útok na jednu z postižených společností, ProtonMail, &lt;a href=&#34;http://www.theinquirer.net/inquirer/news/2433764/hackers-take-down-swedbank-website-with-ddos-attack&#34;&gt;proběhl&lt;/a&gt; i přes zaplacení požadované částky vyděračům.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Dell</category>
            
          
            
              <category>Superfish</category>
            
          
            
              <category>Ransomware</category>
            
          
            
              <category>TalkTalk</category>
            
          
            
              <category>DDoS</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za říjnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/11/11/october_2015/</link>
        <pubDate>Wed, 11 Nov 2015 21:14:53 +0100</pubDate>
        
        <atom:modified>Wed, 11 Nov 2015 21:14:53 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/11/11/october_2015/</guid>
        <description>Říjen, jako Evropský měsíc kybernetické bezpečnosti, byl obdobím konání mnoha akcí (např. v Praze pořádaný Security fest) zaměřených na rozšíření povědomí o dané problematice. Mnoho novinek se nicméně v jeho průběhu objevilo také na pomyslné druhé straně barikády.
Velmi sledovanou novinkou byla aféra okolo úniku osobních dat (včetně čísel kreditních karet) až čtyř milionů zákazníků britského poskytovatele telekomunikačních služeb TalkTalk. K útoku se přihlásila hackerská skupina z Ruska, na konci měsíce bylo nicméně ve spojitosti s útokem na TalkTalk zatčeno několik mladíků ve Velké Británii.</description>
        <content:encoded>&lt;p&gt;Říjen, jako &lt;a href=&#34;http://www.saferinternet.cz/ecsm-2015/469-evropsky-mesic-kyberneticke-bezpecnosti-2015.html&#34;&gt;Evropský měsíc kybernetické bezpečnosti&lt;/a&gt;, byl obdobím konání mnoha akcí (např. v Praze pořádaný &lt;a href=&#34;https://www.cesnet.cz/sdruzeni/akce/security-fest/&#34;&gt;Security fest&lt;/a&gt;) zaměřených na rozšíření povědomí o dané problematice. Mnoho novinek se nicméně v jeho průběhu objevilo také na pomyslné druhé straně barikády.&lt;br /&gt;
Velmi sledovanou novinkou byla aféra okolo úniku osobních dat (včetně čísel kreditních karet) až &lt;a href=&#34;http://www.zdnet.com/article/talktalk-hack-hits-up-to-4-million-in-unencrypted-data-theft/&#34;&gt;čtyř milionů&lt;/a&gt; zákazníků britského poskytovatele telekomunikačních služeb TalkTalk. K útoku se přihlásila hackerská skupina z Ruska, na konci měsíce bylo nicméně ve spojitosti s útokem na TalkTalk &lt;a href=&#34;http://www.v3.co.uk/v3-uk/news/2431859/talktalk-ceo-receives-ransom-note-following-significant-and-sustained-cyber-attack&#34;&gt;zatčeno&lt;/a&gt; několik mladíků ve Velké Británii.&lt;br /&gt;
V návaznosti na &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/09/08/august_2015/&#34;&gt;zranitelnost Stagefright&lt;/a&gt; byla v operačním systému Android objevena nová zranitelnost označovaná jako &lt;a href=&#34;http://www.androidcentral.com/what-you-need-know-about-stagefright-20&#34;&gt;Stagefright 2.0&lt;/a&gt;. Spočívá v chybě v kódu pro zpracování multimediálních souborů, díky níž umožňuje potenciálnímu útočníkovi spustit na postiženém zařízení libovolný kód. Dle &lt;a href=&#34;http://arstechnica.com/security/2015/10/a-billion-android-phones-are-vulnerable-to-new-stagefright-bugs/&#34;&gt;některých zdrojů&lt;/a&gt; se zranitelnost týkala až miliardy zařízení. Společnost Google již vydala update opravující Stagefright 2.0, opravenou verzi systému však pochopitelně nelze očekávat pro všechna existující zařízení založená na platformě Android a i do budoucna se tak může jednat o potenciální vektor útoku.&lt;br /&gt;
Vhodným tématem na závěr Ohlédnutí za Evropským měsícem kybernetické bezpečnosti může být zmínka o objevení „malwaru“ &lt;a href=&#34;http://www.securityweek.com/tens-thousands-routers-ip-cams-infected-vigilante-malware&#34;&gt;Linux.Wifatch&lt;/a&gt;, který se šíří klasickými vektory na zranitelná zařízení s operačním systémem Linux a následně mění nastavení systému tak, aby byl odolnější vůči jiným infekcím. Žádné škodlivé akce Wifatch neprováděl, jak dokumentuje mimo jiné &lt;a href=&#34;http://www.forbes.com/sites/thomasbrewster/2015/10/06/mystery-white-team-vigilante-hackers-speak-out/&#34;&gt;rozhovor s jeho tvůrci&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Android</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Ransomware</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za zářím 2015</title>
        <link>https://untrustednetwork.net/cs/2015/10/18/september_2015/</link>
        <pubDate>Sun, 18 Oct 2015 16:13:47 +0100</pubDate>
        
        <atom:modified>Sun, 18 Oct 2015 16:13:47 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/10/18/september_2015/</guid>
        <description>V průběhu září byla zveřejněna informace o počtu zařízení, která jsou aktuálně náchylná ke zranitelnosti Heartbleed. S ohledem na skutečnost, že Heartbleed je znám již téměř rok a půl může být překvapivé, že počet zranitelných zařízení překračuje 200 000.
Pokračování měla v září také aféra okolo zranitelnosti Stagefright, o níž jsme informovali v minulém Ohlédnutí. Společnost Zimperium, která stojí za objevením Stagefright, zveřejnila proof-of-concept kód využívající uvedenou zranitelnost.
V několika desítkách směrovačů firmy Cisco byl objeven malware SYNful Knock, obsažený v modifikovaném image systému IOS.</description>
        <content:encoded>&lt;p&gt;V průběhu září byla &lt;a href=&#34;http://www.theinquirer.net/inquirer/news/2426409/heartbleed-still-affects-200-000-devices-because-vendors-are-lazy-maybe&#34;&gt;zveřejněna&lt;/a&gt; informace o počtu zařízení, která jsou aktuálně náchylná ke zranitelnosti Heartbleed. S ohledem na skutečnost, že Heartbleed je znám již téměř rok a půl může být překvapivé, že počet zranitelných zařízení překračuje 200 000.&lt;br /&gt;
Pokračování měla v září také aféra okolo zranitelnosti Stagefright, o níž jsme informovali v &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/09/08/august_2015/&#34;&gt;minulém Ohlédnutí&lt;/a&gt;. Společnost Zimperium, která stojí za objevením Stagefright, &lt;a href=&#34;http://arstechnica.com/security/2015/09/attack-code-exploiting-androids-critical-stagefright-bugs-is-now-public/&#34;&gt;zveřejnila&lt;/a&gt; proof-of-concept kód využívající uvedenou zranitelnost.&lt;br /&gt;
V několika desítkách směrovačů firmy Cisco byl objeven malware &lt;a href=&#34;http://arstechnica.com/security/2015/09/malicious-cisco-router-backdoor-found-on-79-more-devices-25-in-the-us/&#34;&gt;SYNful Knock&lt;/a&gt;, obsažený v modifikovaném image systému IOS. SYNful Knock funguje primárně jako backdoor a s výjimkou hlavní (persistentní) části obsažené přímo v IOS používá desítky modulů rozšiřujících jeho funkcionalitu, které nahrává do volatilní paměti zařízení.&lt;br /&gt;
Za zmínku stojí, že společnosti Google, Microsoft a Mozzila &lt;a href=&#34;http://threatpost.com/google-mozilla-microsoft-to-sever-rc4-support-in-early-2016/114498/&#34;&gt;oznámily&lt;/a&gt;, že začátkem příštího roku odstraní ze svých prohlížečů podporu šifrovacího algoritmu RC4.&lt;br /&gt;
Jako zajímavost na závěr Ohlédnutí lze zmínit objevení malwaru cíleného na hráče online pokeru. Trojský kůň pojmenovaný &lt;a href=&#34;http://www.welivesecurity.com/2015/09/17/the-trojan-games-odlanor-malware-cheats-at-poker/&#34;&gt;Odlanor&lt;/a&gt; zachytává na nakaženém stroji screenshoty aplikací užívaných pro hraní pokeru a následně je odesílá útočníkovi.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Heartbleed</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Cisco</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Mozzila</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za srpnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/09/08/august_2015/</link>
        <pubDate>Tue, 08 Sep 2015 17:06:42 +0100</pubDate>
        
        <atom:modified>Tue, 08 Sep 2015 17:06:42 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/09/08/august_2015/</guid>
        <description>Jednou z nejpodstatnějších událostí v oblasti kybernetické bezpečnosti se v srpnu stalo zveřejnění záplaty pro zranitelnost Stagefright postihující zařízení s operačním systémem Android verze 2.2 až 5.1 (s určitými výjimkami). Existence uvedené zranitelnosti byla původně oznámena na konci července a počty zranitelných zařízení se odhadují na několik stovek milionů. Zranitelnost umožňuje útočníkovi způsobit spuštění libovolného kódu zasláním speciálně formátované MMS zprávy. Vydaná záplata se bohužel ukázala jako nedostačující, výsledkem čehož jsou i updatovaná zařízení stále v ohrožení.</description>
        <content:encoded>&lt;p&gt;Jednou z nejpodstatnějších událostí v oblasti kybernetické bezpečnosti se v srpnu stalo zveřejnění záplaty pro zranitelnost Stagefright postihující zařízení s operačním systémem Android verze 2.2 až 5.1 (s určitými výjimkami). Existence uvedené zranitelnosti byla původně oznámena na konci července a počty zranitelných zařízení se odhadují na několik stovek milionů. Zranitelnost umožňuje útočníkovi způsobit spuštění libovolného kódu zasláním speciálně formátované MMS zprávy. Vydaná záplata se bohužel ukázala jako nedostačující, výsledkem čehož jsou i updatovaná zařízení &lt;a href=&#34;http://www.theregister.co.uk/2015/08/17/botched_google_stagefright_fix_wont_be_resolved_until_september/&#34;&gt;stále v ohrožení&lt;/a&gt;.&lt;br /&gt;
Mobilních platforem se týká také další aféra okolo zranitelnosti &lt;a href=&#34;http://www.v3.co.uk/v3-uk/news/2423493/apple-ios-ins0mnia-flaw-that-hides-malicious-apps-revealed-by-fireeye&#34;&gt;Ins0mnia&lt;/a&gt; objevené v operačním systému iOS. Využitím uvedené zranitelnosti se mohou škodlivé aplikace vyhnout bezpečnostním kontrolám operačního systému a běžet v pozadí bez znalosti uživatele (a např. logovat citlivá data). Zranitelnost se týká i zařízení, která naprošla procesem jailbreak, a byla záplatována ve verzi iOS 8.4.1.&lt;br /&gt;
Produktů společnosti Apple se týkalo také oznámení ohledně vytvoření proof-of-concept červu &lt;a href=&#34;http://www.wired.com/2015/08/researchers-create-first-firmware-worm-attacks-macs/&#34;&gt;Thunderstrike 2.0&lt;/a&gt; schopného &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/07/18/june_2015/&#34;&gt;infikovat firmware&lt;/a&gt; na počítačích Mac. S ohledem na umístění infikovaného prostoru je pro OS problematické detekovat uvedený malware a jeho odstranění vyžaduje přehrání firmware.&lt;br /&gt;
S útoky využívajícími zranitelností v hardwaru počítačů souvisí také nově zveřejněná (avšak pocházející již z roku 1997) &lt;a href=&#34;http://www.computerworld.com/article/2962325/computer-processors/design-flaw-in-intel-chips-opens-door-to-rootkits.html&#34;&gt;zranitelnost v procesorech Intel&lt;/a&gt; architektury x86, která umožňuje útočníkovi provést instalaci rootkitu do paměťových oblastí užívaných v rámci SMM (System Management Mode – privilegovaný mód běhu procesoru užívaný mimo jeho běžný provoz).&lt;br /&gt;
Zajímavostí z prostředí České Republiky může být informace o podepsání &lt;a href=&#34;https://drive.google.com/file/d/0B1nMeoUI7ko4Q3dTbkVyN2RsbWs/view&#34;&gt;sektorové dohody&lt;/a&gt; ohledně vzdělávání v oblasti kybernetické bezpečnosti mezi několika státními i komerčními subjekty..&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Android</category>
            
          
            
              <category>Apple</category>
            
          
            
              <category>Intel</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Státní správa</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za červencem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/08/05/july_2015/</link>
        <pubDate>Wed, 05 Aug 2015 10:27:36 +0100</pubDate>
        
        <atom:modified>Wed, 05 Aug 2015 10:27:36 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/08/05/july_2015/</guid>
        <description>Jednoznačně největší událostí z oblasti IT bezpečnosti se v červenci stala aféra okolo úniku dat ze systémů společnosti Hacking Team, která se zabývá vývojem komerčního spyware, určeného pro použití policejními sbory a dalšími bezpečnostními složkami. Více než 400 GB odcizených dat bylo volně umístěno na internet a následně analyzováno specializovanými firmami a odbornou veřejností, na základě čehož byl publikován (v době psaní článku stále doplňovaný) vysoký počet zero-day zranitelností, které Hacking Team ve svých produktech využíval.</description>
        <content:encoded>&lt;p&gt;Jednoznačně největší událostí z oblasti IT bezpečnosti se v červenci stala aféra okolo &lt;a href=&#34;http://www.tripwire.com/state-of-security/latest-security-news/hacking-team-breach-reveals-nation-state-corporate-customers/&#34;&gt;úniku&lt;/a&gt; dat ze systémů společnosti Hacking Team, která se zabývá vývojem komerčního spyware, určeného pro použití policejními sbory a dalšími bezpečnostními složkami. Více než 400 GB odcizených dat bylo volně umístěno na internet a následně analyzováno specializovanými firmami a odbornou veřejností, na základě čehož byl publikován (v době psaní článku stále doplňovaný) vysoký počet zero-day zranitelností, které Hacking Team ve svých produktech využíval.&lt;br /&gt;
Zajímavá zpráva se v červenci objevila také v souvislosti s bezpečností vozidel – dvěma výzkumníkům se podařilo pomocí zranitelnosti v zábavním systému Jeepu Cherokee připojeného k mobilní datové síti vzdáleně &lt;a href=&#34;http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/&#34;&gt;ovládnout&lt;/a&gt; některé funkce vozidla včetně např. jeho převodovky. Fiat Chrysler na publikaci existence uvedené zranitelnosti reagoval informací o &lt;a href=&#34;http://www.bbc.com/news/technology-33650491&#34;&gt;stažení&lt;/a&gt; 1,4 milionu postižených vozidel. K obdobnému kroku se v souvislosti se softwarovými chybami či zranitelnostmi odhodlal také &lt;a href=&#34;http://www.bbc.com/news/technology-33506486&#34;&gt;Land Rover&lt;/a&gt; a &lt;a href=&#34;http://www.theregister.co.uk/2015/07/08/ford_car_software_recall_analysis/&#34;&gt;Ford&lt;/a&gt;.&lt;br /&gt;
Za zmínku stojí, že Europol vydal v polovině měsíce &lt;a href=&#34;https://www.europol.europa.eu/content/cybercriminal-darkode-forum-taken-down-through-global-action&#34;&gt;prohlášení&lt;/a&gt; o úspěšné akci vedoucí k vyřazení kriminálního webového fóra Darkode. I přes zatčení 28 uživatelů a administrátorů fóra byla však jeho činnost za dva týdny plně &lt;a href=&#34;http://www.theregister.co.uk/2015/07/28/darkode_returns/&#34;&gt;obnovena&lt;/a&gt;.&lt;br /&gt;
V průběhu července byla dále objevena další chyba v implementaci OpenSSL, tentokrát umožňující &lt;a href=&#34;http://www.theinquirer.net/inquirer/news/2416825/high-severity-bug-found-in-openssl-raises-fears-of-another-heartbleed&#34;&gt;podvržení&lt;/a&gt; certifikátů, záplata na uvedenou zranitelnost byla vydána již za několik dní od jejího zveřejnění.&lt;br /&gt;
Zajímavostí bylo také &lt;a href=&#34;http://www.wired.com/2014/11/airhopper-hack/&#34;&gt;zveřejnění&lt;/a&gt; útoku vedoucího k získání dat z air-gapped (od ostatních fyzicky odděleného) systému pomocí rádiového vysílání dat za použití sběrnice na grafické kartě jako antény vysílače a mobilního telefonu v blízkosti systému jako přijímače.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Hacking Team</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>TLS/SSL</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za červnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/07/18/june_2015/</link>
        <pubDate>Sat, 18 Jul 2015 17:29:33 +0100</pubDate>
        
        <atom:modified>Sat, 18 Jul 2015 17:29:33 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/07/18/june_2015/</guid>
        <description>Z červnových novinek bylo pravděpodobně nejzajímavější oznámení organizace OPM (Office of Personnel Management), která zajišťuje HR služby a administrativu spojenou s federálními zaměstnanci USA, ohledně úniku osobních dat přibližně čtyř milionů z nich. Průnik do sítě se podařilo po delší době, kdy byl aktivní, detekovat pomocí speciálního IDS nazvaného Einstein. Za zdroj útoku, v důsledku nějž k úniku došlo, byla některými představiteli amerických vlastních struktur označena Čína.
V červnu se též objevily informace o útoku s obdobnými následky v Japonsku, při němž došlo k úniku osobních informací přibližně jednoho a čtvrt milionu lidí.</description>
        <content:encoded>&lt;p&gt;Z červnových novinek bylo pravděpodobně nejzajímavější &lt;a href=&#34;http://arstechnica.com/security/2015/06/federal-agency-hit-by-chinese-hackers-around-4-million-employees-affected/&#34;&gt;oznámení&lt;/a&gt; organizace OPM (Office of Personnel Management), která zajišťuje HR služby a administrativu spojenou s federálními zaměstnanci USA, ohledně úniku osobních dat přibližně čtyř milionů z nich. Průnik do sítě se podařilo po delší době, kdy byl aktivní, &lt;a href=&#34;http://arstechnica.com/security/2015/06/why-the-biggest-government-hack-ever-got-past-opm-dhs-and-nsa/&#34;&gt;detekovat&lt;/a&gt; pomocí speciálního IDS nazvaného Einstein. Za zdroj útoku, v důsledku nějž k úniku došlo, byla některými představiteli amerických vlastních struktur označena &lt;a href=&#34;http://www.forbes.com/sites/katevinton/2015/06/11/federal-union-says-opm-data-breach-hit-every-single-federal-employee/&#34;&gt;Čína&lt;/a&gt;.&lt;br /&gt;
V červnu se též objevily informace o útoku s obdobnými &lt;a href=&#34;http://www.tripwire.com/state-of-security/latest-security-news/hackers-steal-over-a-million-japanese-citizens-personal-data-in-targeted-attack/&#34;&gt;následky&lt;/a&gt; v Japonsku, při němž došlo k úniku osobních informací přibližně jednoho a čtvrt milionu lidí. Primárním vektorem útoku byl údajně e-mail s infikovanou přílohou.&lt;br /&gt;
Pro majitele a uživatele výrobků značky Apple může být zajímavé objevení &lt;a href=&#34;http://arstechnica.com/security/2015/06/new-remote-exploit-leaves-most-macs-vulnerable-to-permanent-backdooring/&#34;&gt;zranitelnosti&lt;/a&gt;, umožňující přepsání FW ve starších (vyrobených přibližně do poloviny roku 2014) počítačích Mac. Uvedená zranitelnost umožňuje útočníkovi při probuzení systému ze spánku (kdy je nefuknční ochrana FLOCKDN, která by měla zajišťovat, že aplikace mohou přistupovat k určitým částem systému pouze v read-only režimu) provést změny vedoucí k získání neomezeného přístupu k operačnímu systému.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Apple</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Státní správa</category>
            
          
            
              <category>Osobní údaje</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za květnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/06/05/may_2015/</link>
        <pubDate>Fri, 05 Jun 2015 00:00:57 +0100</pubDate>
        
        <atom:modified>Fri, 05 Jun 2015 00:00:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/06/05/may_2015/</guid>
        <description>Květen byl z hlediska incidentů a událostí v oblasti kybernetické bezpečnosti přinejmenším stejně bohatý, jako všechny předchozí měsíce tohoto roku. V následujících řádcích je zběžně zmíněno několik z těch podstatnějších.
Za velmi podstatnou květnovou událost lze považovat objevení zranitelnosti VENOM (Virtual Environment Neglected Operations Manipulation). Jedná se o slabinu v kódu virtuální disketové jednotky, užívané v několika virtualizačních platformách (QEMU, KVM, Xen). Uvedená zranitelnost umožňuje získat z virtualizovaného operačního systému pomocí přetečení zásobníku přístup přímo k hypervisoru.</description>
        <content:encoded>&lt;p&gt;Květen byl z hlediska incidentů a událostí v oblasti kybernetické bezpečnosti přinejmenším stejně bohatý, jako všechny předchozí měsíce tohoto roku. V následujících řádcích je zběžně zmíněno několik z těch podstatnějších.&lt;br /&gt;
Za velmi podstatnou květnovou událost lze považovat objevení zranitelnosti &lt;a href=&#34;http://venom.crowdstrike.com/&#34;&gt;VENOM&lt;/a&gt; (Virtual Environment Neglected Operations Manipulation). Jedná se o slabinu v kódu virtuální disketové jednotky, užívané v několika virtualizačních platformách (QEMU, KVM, Xen). Uvedená zranitelnost umožňuje získat z virtualizovaného operačního systému pomocí přetečení zásobníku přístup přímo k hypervisoru. Vzhledem k tomu, že zranitelnost není specifická pro konkrétní operační systém, lze ji považovat za vysoce závažnou.&lt;br /&gt;
Zmínku si zaslouží též další zranitelnost v implementacích protokolu TLS/SSL pojmenovaná &lt;a href=&#34;https://weakdh.org/&#34;&gt;Logjam&lt;/a&gt;. V rámci spojení, užívajících Diffie Hellmanova algoritmu pro výměnu klíčů a podporujících jeho exportní verze, je možno pomocí uvedené zranitelnosti při man in the middle útoku snížit jejich zabezpečení.&lt;br /&gt;
Na závěr je vhodné zmínit, že vláda schválila Akční plán k Národní strategii kybernetické bezpečnosti České republiky na léta 2015 až 2020. Podrobnosti je možné nalézt &lt;a href=&#34;http://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vlada-schvalila-akcni-plan-k-narodni-strategii-kyberneticke-bezpecnosti-ceske-republiky-pro-pristich-pet-let-a-zpravu-o-stavu-kyberneticke-bezpecnosti-ceske-republiky-2014/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>TLS/SSL</category>
            
          
            
              <category>Virtualizace</category>
            
          
            
              <category>Státní správa</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za dubnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/05/09/april_2015/</link>
        <pubDate>Sat, 09 May 2015 20:51:28 +0100</pubDate>
        
        <atom:modified>Sat, 09 May 2015 20:51:28 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/05/09/april_2015/</guid>
        <description>V dubnu jsme byli mimo jiné svědky objevení 18 let staré zranitelnosti Redirect to SMB, postihující všechny od té doby vydané verze systému Windows. Zranitelnost je využitelná v případě, kdy má útočník určitou kontrolu nad sítí, umožňující mu získat uživatelské přihlašovací údaje pomocí přesměrování síťové komunikace na vlastní SMB (server message block) server, který následně systém cíle donutí k automatické autentizaci pomocí uživatelského jména, domény a zahashovaného hesla.
Kromě uvedené zranitelnosti je vhodné uvést dubnový objev moderního malware BATALEX, založeného na využití maker v dokumentu Microsoft Word.</description>
        <content:encoded>&lt;p&gt;V dubnu jsme byli mimo jiné svědky objevení 18 let staré zranitelnosti &lt;a href=&#34;https://autoblog.postblue.info/autoblogs/lamaredugoffrblog_a1de86d064e376dc283723997fd86bde6ba2d492/media/44593e6c.RedirectToSMB_public_whitepaper.pdf&#34;&gt;Redirect to SMB&lt;/a&gt;, postihující všechny od té doby vydané verze systému Windows. Zranitelnost je využitelná v případě, kdy má útočník určitou kontrolu nad sítí, umožňující mu získat uživatelské přihlašovací údaje pomocí přesměrování síťové komunikace na vlastní SMB (server message block) server, který následně systém cíle donutí k automatické autentizaci pomocí uživatelského jména, domény a zahashovaného hesla.&lt;br /&gt;
Kromě uvedené zranitelnosti je vhodné uvést dubnový &lt;a href=&#34;https://blog.trendmicro.com/trendlabs-security-intelligence/enterprises-hit-by-bartalex-macro-malware-in-recent-spam-outbreak/&#34;&gt;objev moderního malware BATALEX&lt;/a&gt;, založeného na využití maker v dokumentu Microsoft Word. Šíří se pomocí phishingových zpráv, obsahujících odkaz na stránku s infikovaným souborem a instrukcemi k odblokování maker. Po otevření staženého souboru dojde ke stažení varianty &amp;ldquo;bankovního&amp;rdquo; malware DYRE.&lt;br /&gt;
Za zmínku též stojí, že na konci dubna proběhnula &lt;a href=&#34;http://www.rsaconference.com/&#34;&gt;konference RSA&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>RSA</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Ohlédnutí za březnem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/04/01/march_2015/</link>
        <pubDate>Wed, 01 Apr 2015 19:27:24 +0100</pubDate>
        
        <atom:modified>Wed, 01 Apr 2015 19:27:24 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/04/01/march_2015/</guid>
        <description>Zřejmě nejpodstatnější březnovou událostí v oblasti informační bezpečnosti se stalo objevení významné slabiny, zneužitelné útokem FREAK, v některých implemntacích TLS/SSL, včetně těch užívaných v operačních systémech Windows.
Vedle ní je vhodné zmínit nově objevenou kampaň vedenou proti společnostem energetického sektoru na středním východě. V rámci ní byl užíván trojan Laizok, malware vytvořený za účelem sběru dat o infikovaných počítačích, a další škodlivé programy, které útočníci na základě Laizokem získaných dat upravovali pro infekci konkrétních systémů.</description>
        <content:encoded>&lt;p&gt;Zřejmě nejpodstatnější březnovou událostí v oblasti informační bezpečnosti se stalo &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/03/04/freak_2015/&#34;&gt;objevení&lt;/a&gt; významné slabiny, zneužitelné útokem FREAK, v některých implemntacích TLS/SSL, včetně těch užívaných v operačních systémech Windows.&lt;br /&gt;
Vedle ní je vhodné zmínit nově &lt;a href=&#34;http://www.symantec.com/connect/blogs/new-reconnaissance-threat-trojanlaziok-targets-energy-sector&#34;&gt;objevenou&lt;/a&gt; kampaň vedenou proti společnostem energetického sektoru na středním východě. V rámci ní byl užíván trojan Laizok, malware vytvořený za účelem sběru dat o infikovaných počítačích, a další škodlivé programy, které útočníci na základě Laizokem získaných dat upravovali pro infekci konkrétních systémů.&lt;br /&gt;
Zmínku si zaslouží také dva velmi silné DDoS útoky, k nimž došlo v druhé polovině měsíce - cílem prvního útoku byly stránky Greatfire.org, cílem druhého pak stránky služby GitHub. Dle &lt;a href=&#34;http://www.tripwire.com/state-of-security/latest-security-news/github-hit-with-massive-ddos-attack-china-allegedly-involved/&#34;&gt;publikovaných informací&lt;/a&gt; byla zdrojem obou uvedených útoků Čína.&lt;br /&gt;
Na závěr ohlédnutí je vhodné zmínit, že v březnu byl také publikován útok &lt;a href=&#34;https://www.untrustednetwork.net/cs/2015/03/10/rowhammer_2015/&#34;&gt;Rowhammer&lt;/a&gt;, umožňující eskalaci práv pomocí změny hodnoty bitů v operační paměti počítače, založené na využití slabiny v hardwaru pamětí DDR3.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Microsoft</category>
            
          
            
              <category>Rowhammer</category>
            
          
            
              <category>Windows</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      
      <item>
        <title>Rowhammer - útok využívající slabinu v pamětech DDR3</title>
        <link>https://untrustednetwork.net/cs/2015/03/10/rowhammer_2015/</link>
        <pubDate>Tue, 10 Mar 2015 13:57:46 +0100</pubDate>
        
        <atom:modified>Tue, 10 Mar 2015 13:57:46 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/03/10/rowhammer_2015/</guid>
        <description>Výzkumníci z Project Zero týmu firmy Google informovali v pondělí o novém útoku, založeném na změně hodnoty bitů v operační paměti počítače. Útok využívá v loňském roce publikovaný postup, objevený týmem z Carnegie Mellon University a Intel Labs, označovaný Rowhammer. Ten umožňuje, pomocí opakovaného zapisovaní a čtení z určité části paměti, provedeného ve velmi krátkém čase, změnit hodnotu bitů v paměti přilehlé (zmiňovaný postup je možný díky vzájemné interakci paměťových buněk, způsobené malou vzdáleností mezi nimi).</description>
        <content:encoded>&lt;p&gt;Výzkumníci z Project Zero týmu firmy Google &lt;a href=&#34;http://googleprojectzero.blogspot.cz/2015/03/exploiting-dram-rowhammer-bug-to-gain.html&#34;&gt;informovali&lt;/a&gt; v pondělí o novém útoku, založeném na změně hodnoty bitů v operační paměti počítače. Útok využívá v loňském roce &lt;a href=&#34;http://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf&#34;&gt;publikovaný&lt;/a&gt; postup, objevený týmem z Carnegie Mellon University a Intel Labs, označovaný Rowhammer. Ten umožňuje, pomocí opakovaného zapisovaní a čtení z určité části paměti, provedeného ve velmi krátkém čase, změnit hodnotu bitů v paměti přilehlé (zmiňovaný postup je možný díky vzájemné interakci paměťových buněk, způsobené malou vzdáleností mezi nimi).&lt;/p&gt;
&lt;p&gt;S využitím uvedeného principu vytvořili výzkumníci z Project Zero dva exploity, pomocí nichž se jim podařilo úspěšně dosáhnout zvýšení privilegií na x86-64 Linuxovém systému, v němž pomocí změny bitů v tabulce stránek a získali neomezený přístup k celé fyzické paměti. Ve zveřejněné zprávě zmiňují, že uvedený postup byl úspěšně zkoušen na strojích s DDR3 pamětmi bez ECC (error correcting code), na systémech s pamětmi s EEC pak změny bitů v důsledku útoku pozorovány nebyly. Zdrojové kódy testovacího programu užitého ke zjištění náchylnosti systémů k Rowhammeru publikovali autoři &lt;a href=&#34;https://github.com/google/rowhammer-test&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Rowhammer</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Project Zero</category>
            
          
            
              <category>Linux</category>
            
          
            
              <category>Hardware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2015</category>
            
          
        
        
      </item>
      
      <item>
        <title>FREAK - významná slabina v TLS/SSL</title>
        <link>https://untrustednetwork.net/cs/2015/03/04/freak_2015/</link>
        <pubDate>Wed, 04 Mar 2015 10:06:49 +0100</pubDate>
        
        <atom:modified>Wed, 04 Mar 2015 10:06:49 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/03/04/freak_2015/</guid>
        <description>Mezinárodní výzkumný tým vytvořil útok nazvaný FREAK (Factoring attack on RSA Export Keys), umožňující snížení úrovně zabezpečení šifrovaných spojení. Útok je založen na přinucení serveru i klientu k použití historických (jedná se o velmi dlouho existujcí zranitelnost) slabých kryptografických algoritmů, které jsou nicméně některými prohlížeči (mj. Safari a prohlížeč v OS Android založený na OpenSSL) a servery stále podporovány. Po prolomení klíče, který je v důsledku výše uvedeného podstatně slabší, než současný standard, může potencální útočník realizovat man-in-the-middle útok v rámci šifrovaného spojení mezi prohlížečem a serverem.</description>
        <content:encoded>&lt;p&gt;Mezinárodní výzkumný tým vytvořil útok nazvaný &lt;a href=&#34;https://www.smacktls.com/#freak&#34;&gt;FREAK&lt;/a&gt; (Factoring attack on RSA Export Keys), umožňující snížení úrovně zabezpečení šifrovaných spojení. Útok je založen na přinucení serveru i klientu k použití historických (jedná se o velmi dlouho existujcí zranitelnost) slabých kryptografických algoritmů, které jsou nicméně některými prohlížeči (mj. Safari a prohlížeč v OS Android založený na OpenSSL) a servery stále podporovány. Po prolomení klíče, který je v důsledku výše uvedeného podstatně slabší, než současný standard, může potencální útočník realizovat man-in-the-middle útok v rámci šifrovaného spojení mezi prohlížečem a serverem. Uvedené algoritmy byly do implementací SSL přidány v době, kdy v důsledku exportních omezení pro kryptografický materiál v USA nebylo možné do dalších států vyvážet všechny kryptografické algoritmy, ale pouze ty pro export určené (slabší). Odkaz na stránky obsahující další informace o potenciálně zranitelných serverech a umožňující testování zranitelnosti klinetského software naleznete &lt;a href=&#34;https://freakattack.com/&#34;&gt;zde&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Doplnění (6. 3. 2015): Microsoft vydal &lt;a href=&#34;http://www.theregister.co.uk/2015/03/06/all_microsoft_windows_versions_vulnerable_to_freak/&#34;&gt;prohlášení&lt;/a&gt;, dle nějž je implementace TLS/SSL obsažená ve všech podporovaných verzích Windows náchylná k útoku FREAK. Zranitelnou komponentou je Windows Secure Channel (&lt;a href=&#34;http://msdn.microsoft.com/en-us/library/windows/desktop/aa380123%28v=vs.85%29.aspx&#34;&gt;Schannel&lt;/a&gt;), útok je tedy možné provést proti spojení vedenému z prohlížeče Internet Explorer, nebo z dalších aplikací, které Schannel využívají.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>TLS/SSL</category>
            
          
            
              <category>Cryptography</category>
            
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Windows</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2015</category>
            
          
        
        
      </item>
      
      <item>
        <title>ENISA vydala bezpečnostní framework pro užívání cloudu ve státní správě</title>
        <link>https://untrustednetwork.net/cs/2015/03/03/enisa_govcloud_2015/</link>
        <pubDate>Tue, 03 Mar 2015 22:18:49 +0100</pubDate>
        
        <atom:modified>Tue, 03 Mar 2015 22:18:49 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/03/03/enisa_govcloud_2015/</guid>
        <description>ENISA vydala na konci února 40 stránkovou publikaci Security Framework for Governmental Clouds, popisující jednotlivé kroky pro bezpečné využívání cloudu v podmínkách státní správy.</description>
        <content:encoded>&lt;p&gt;ENISA vydala na konci února 40 stránkovou publikaci &lt;a href=&#34;https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/governmental-cloud-security/security-framework-for-govenmental-clouds/security-framework-for-governmental-clouds/at_download/fullReport&#34;&gt;Security Framework for Governmental Clouds&lt;/a&gt;, popisující jednotlivé kroky pro bezpečné využívání cloudu v podmínkách státní správy.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ENISA</category>
            
          
            
              <category>Cloud</category>
            
          
            
              <category>Státní správa</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2015</category>
            
          
        
        
      </item>
      
      <item>
        <title>Ohlédnutí za únorem 2015</title>
        <link>https://untrustednetwork.net/cs/2015/03/03/february_2015/</link>
        <pubDate>Tue, 03 Mar 2015 09:58:57 +0100</pubDate>
        
        <atom:modified>Tue, 03 Mar 2015 09:58:57 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2015/03/03/february_2015/</guid>
        <description>Únor byl z hlediska dramatických událostí v oblasti informační bezpečnosti bohužel relativně bohatý, krátkou zmínku věnujeme alespoň třem z nejzajímavějších.
Zřejmě největší pozornost si vysloužila zpráva týkající se klíčů pro šifrování mobilní komunikace údajně odcizených ve značných počtech ze sítě holandské společnosti Gemalto, která je mimo jiné předním dodavatelem SIM karet, americkou agenturou NSA ve spojení s britskou GCHQ. S uvedenými klíči by bylo možné mimo jiné dešifrovat probíhající komunikaci, ale také například vzdálenou injektáž škodlivého kódu do koncových zařízení.</description>
        <content:encoded>&lt;p&gt;Únor byl z hlediska dramatických událostí v oblasti informační bezpečnosti bohužel relativně bohatý, krátkou zmínku věnujeme alespoň třem z nejzajímavějších.&lt;/p&gt;
&lt;p&gt;Zřejmě největší pozornost si vysloužila zpráva týkající se klíčů pro šifrování mobilní komunikace údajně odcizených ve značných počtech ze sítě holandské společnosti Gemalto, která je mimo jiné předním dodavatelem SIM karet, americkou agenturou NSA ve spojení s britskou GCHQ. S uvedenými klíči by bylo možné mimo jiné dešifrovat probíhající komunikaci, ale také například vzdálenou injektáž škodlivého kódu do koncových zařízení. Jako první o tom informoval portál The Intercept s odkazem na &lt;a href=&#34;https://firstlook.org/theintercept/document/2015/02/19/cne-access-core-mobile-networks-2/&#34;&gt;dokument&lt;/a&gt; z roku 2010, pocházející z dat získaných Edwardem Snowdenem z NSA. Po zveřejnění zprávy došlo ke značnému &lt;a href=&#34;http://www.theregister.co.uk/2015/02/20/gemalto_sim_surveillance_fallout/&#34;&gt;propadu hodnoty akcií&lt;/a&gt; firmy Gemalto. Ta reagovala o pár dní později v &lt;a href=&#34;http://www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx&#34;&gt;tiskovou zprávou&lt;/a&gt;, připouštějící pravděpodobnost, že k operaci NSA a GCHQ jejímž výsledkem bylo proniknutí do interní sítě firmy došlo, nicméně důrazně odmítající možnost, že by v rámci něj mohlo dojít k odcizení většího počtu šifrovacích klíčů. Gemalto uvedlo, případná krádež klíčů by navíc ohrozila pouze mobilní sítě druhé generace , neboť sítě 3G a 4G nejsou tímto útokem postižitelné.&lt;/p&gt;
&lt;p&gt;Další únorovou novinkou s velkým dopadem bylo zjištění, že adware Superfish (sloužící k vkládání reklam do prohlížených webových stránek na základě analýzy prohlížených obrázků), který firma Lenovo &lt;a href=&#34;http://www.theregister.co.uk/2015/02/19/superfish_lenovo_spyware/&#34;&gt;instalovala&lt;/a&gt; na své laptopy, instaloval vlastní kořenový certifikát. Pomocí něj byl následně schopen vystavovat certifikáty pro stránky, na něž se uživatel připojoval šifrovaně, nahrazoval při tom legitimní certifikáty, čímž kompromitoval bezpečnost komunikace mezi uživatelem a stránkou. Superfish mohl díky tomu analyzovat a upravovat i obsah SSL spojení. Vzhledem k tomu, že instalovaný certifikát byl navíc zřejmě vždy stejný a sám byl &lt;a href=&#34;http://www.tripwire.com/state-of-security/security-data-protection/superfish-lenovo-adware-faq/&#34;&gt;slabě zapezpečen&lt;/a&gt;, představuje jeho přítomnost v systému slabinu, umožňující snadné zneužití útočníkem. Na společnost Lenovo bylo v souvislosti s kauzou okolo uvedeného software podáno &lt;a href=&#34;http://www.cnet.com/news/lenovo-hit-by-lawsuit-over-superfish-adware/&#34;&gt;několik žalob&lt;/a&gt; a došlo také k &lt;a href=&#34;http://www.v3.co.uk/v3-uk/news/2397144/lizard-squad-hackers-attack-lenovo-after-superfish-scandal&#34;&gt;defacementu&lt;/a&gt; stránek společnosti.&lt;/p&gt;
&lt;p&gt;Za pozornost stojí také, že po kritice ze strany Microsoftu a některých dalších &lt;a href=&#34;http://www.infosecurity-magazine.com/news/google-blinks-first-with-project/&#34;&gt;změnila&lt;/a&gt; v průběhu února společnost Google podmínky Project Zero, projektu, v rámci nějž dával Google po nalezení zranitelnosti v aplikaci jejím tvůrcům 90 denní lhůtu na tvorbu záplaty a po jejím vypršení uvedenou zranitelnost publikoval bez ohledu na existenci záplaty či její plánované pozdější vydání. To se stalo i v případě zranitelnosti objevené v operačním systému Windows 8.1 – 90 denní lhůta uplynula &lt;a href=&#34;http://blogs.technet.com/b/msrc/archive/2015/01/11/a-call-for-better-coordinated-vulnerability-disclosure.aspx&#34;&gt;2 dny&lt;/a&gt; před plánovaným vydáním záplaty v rámci pravidelného updatovacího cyklu Microsoftu (tzv. Patch Tuesday). Google nyní dává tvůrcům aplikací k uvedeným 90 dnům navíc až 2 týdny „odkladu“, pokud aktivně pracují na odstranění zranitelnosti.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Gemalto</category>
            
          
            
              <category>NSA</category>
            
          
            
              <category>GCHQ</category>
            
          
            
              <category>Snowden</category>
            
          
            
              <category>Lenovo</category>
            
          
            
              <category>Adware</category>
            
          
            
              <category>Google</category>
            
          
            
              <category>Microsoft</category>
            
          
            
              <category>Project Zero</category>
            
          
        
        
          
            
              <category>2015</category>
            
          
        
        
          
            
              <category>Ohlednuti</category>
            
          
        
      </item>
      

    
  </channel>
</rss>