Cesta: Titulní stránka > e-bezpečnost Kraje Vysočina > Aktuálně z bezpečnosti > Pro odborníky


 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Chrome podporuje site isolation (16.7.2018)

    Webový prohlížeč Google Chrome od verze 67 podporuje izolaci webových stránek. Izolace je provedena na úrovni procesů - pro každou doménu je spuštěn vlastní proces.

    Izolace by měla zabránit interakci podvodných webových stránek o ostatními stránkami načtenými v prohlížeči.

    Za vyšší bezpečnost však uživatelé "zaplatí" vyšší spotřebou paměti - odhadem o cca 10-13 % navíc.

    Jak funkci v prohlížeči zapnout a další informace naleznete na odkazech uvedených níže v článku.

     
  • MS Windows update 07/2018 (11.7.2018)

    Microsoft vydal červencové bezpečnostní aktualizace, které se týkají jak serverů, tak klientské části a opravují 53 zranitelností, z toho 17 kritických.

    Doporučujeme provést bezodkladný update.

     
  • Společnost Cisco vydala nové aktualizace (25.6.2018)

    Nové aktualizace opravují zranitelnosti produktů, které jsou uvedeny na odkazu níže v článku.
    Doporučujeme provést update co nejdříve.

     
  • Kritická zranitelnost GnuPG (18.6.2018)

    Kritická zranitelnost GnuPG souvisí s možností vytvoření elektronického podpisu z veřejného klíče. Již byly vydány aktualizace, doporučujeme je nainstalovat.
    Více informací níže v článku.

     
  • Červnové aktualizace od Microsoftu (18.6.2018)

    Microsoft vydal své červnové aktualizace, které opravují několik kritických zranitelností, které umožňují převzetí kontroly nad systémem.

    Doporučujeme aktualizace nainstalovat, pokud jste tak ještě neučinili.

    Odkaz s informacemi níže v článku.

     
  • Je dostupná aktualizace pro BIND (23.5.2018)

    Byla vydána aktualizace pro DNS resolver BIND. Aktualizace opravuje zranitelnosti, při jejichž využití útočníkem by mohlo dojít k útoku odepření služby (DoS).

     
  • NÚKIB zaktalizoval bezpečnostní doporučení pro správce IT (22.5.2018)

    Národní úřad pro kybernetickou a informační bezpečnost na svých stránkách zveřejnil aktualizovanou verzi bezpečnostních doporučení nejen pro správce ICT.

    Více informací v článku níže.

     
  • Zranitelnost v šifrovacích metodách PGP a S/MIME (15.5.2018)

    Byla objevena kritická zranitelnost v šifrovacích metodách PGP a S/MIME.
    Více informací na odkazech uvedených níže v článku.

     
  • GitHub vyzval některé uživatele ke změně hesla (3.5.2018)

    GitHub vyzval některé své uživatele ke změně hesla po té, co zjistil chybu v interním systému, který spravuje žádosti o reset hesla k uživatelským účtům. Hesla některých uživatelů se v čitelné podobě dostala do logů tohoto systému.

    Jak e-mail od podpory GitHub vypadal naleznete níže v článku.

     
  • Nové aktualizace CMS Drupal a produktů společnosti Cisco (20.4.2018)

    CMS Drupal
    Pro CMS Drupal vyšla aktualizace, která opravuje zranitelnost typu Cross-Site-Scripting se střední závažností. V článku níže jsou uvedeny podrobnosti.

    Cisco
    Pro řada produktů od společnosti Cisco jsou vydávány aktualizace, které opravují bezpečnostní chyby od kritických po střední.

     
  • Registrování e-mailu ve webových aplikacích (16.4.2018)

    Bezpečnostní analytik Michal Špaček na svém twitterovém účtu připomíná, že není dobré uživatelům dovolit registrovat tyto e-mailové adresy:
    - admin@
    - administrator@
    - hostmaster@
    - postmaster@
    - webmaster@

    a další z RFC 2142.
    To proto, aby mimo jiné nemohli získat HTTPS certifikát pro vaši doménu.

    Odkaz na zdroj a RFC2142 uveden níže v článku.

     
  • Drupalgeddon2 (16.4.2018)

    Kritická zranitelnost CMS Drupal dovoluje vzdálenému útočníkovi kompletně ovládnout webovou aplikaci. Zranitelnost má status "in-the-wild", což znamená, že již existují exploity a zranitelnost je v reálu zneužívána.

    Všem správcům webových stránek založených na CMS Drupal doporučujeme aktualizovat na verze 7.58 nebo 8.5.1. Více informací o zranitelných verzích naleznete na odkazu uvedeném níže v článku.

     
  • Microsoft Outlook obsahuje kritickou zranitelnost (13.4.2018)

    Zranitelnost v aplikaci MS Outlook umožňuje vzdálenému utočníkovi iniciovat SMB spojení (včetně autentizace) na vzdálený server bez interakce uživatele.

     
  • Zranitelnost šifrování bezdrátových sítí (KRACK) (19.10.2017)

    Pomocí tzv. KRACK zranitelnosti je útočník schopen dešifrovat přenášená data v zabezpečené WiFi síti.
    Zranitelnost se týká samotného WPA2 protokolu, proto je dotčena většina zařízení od většiny výrobců.
    Více informací je uvedeno níže v článku.

     
  • Samba zranitelnosti (29.9.2017)

    V protokolu Samba byly nalezeny 3 zranitelnosti. Pokud bych jich útočních zneužil, mohl by získat přístup k citlivým informacím.

    Více informací v článku níže.

     
  • Dříve nalezená chyba v linuxovém jádře je nyní zranitelná (29.9.2017)

    Odborníci z Qualys Labs nedávno nalezli způsob, jak zneužít chyby v linuxové jádře, která je objevená již cca 2 roky.

    Zranitelnost se týká distribucí Debian, RedHat a CentOS.

    Níže v článku jsou uvedeny odkazy na webové stránky jednotlivých distribucí, na kterých naleznete informace, který verzí se zranitelnost týká a které verze již byly opraveny.

     
  • Zranitelnost v OpenVPN (27.6.2017)

    Byly nalezeny zranitelnosti jak serverové, tak klientské části OpenVPN. Tyto zranitelnosti by již měly být opraveny ve verzích OpenVPN 2.4.3 nebo 2.3.17.

    Zdroj: CSIRT.CZ

     
  • Chyba v UNIX systémech umožňuje získat root oprávnění (21.6.2017)

    Byla objevena chyba (CVE-2017-1000364, zvaná Stack Clash) v unixových systémech (Linux, OpenBSD, FreeBSD, NetBSD, Solaris), která umožňuje přihlášenému uživateli získat oprávnění uživatele root.

    Většina operačních systémů a distribucí byla opravena, doporučujeme provést aktualizace co nejdříve.

    Další info níže v článku.

     
  • Ransomware SOREBREC cílí na firemní sítě (20.6.2017)

    Nově objevený ransomware zvaný SOREBRECT umí injektovat kód do legitimního procesu svchost.exe, nespouští tedy vlastní proces a stává se tak velmi těžko objevitelným.

     
  • Microsoft záplatuje závažné zranitelnosti v OS Windows (15.6.2017)

    Microsoft vydal aktualizace, které opravují závažné zranitelnosti, mimo jiné typu RCE nebo povýšení privilegií.

    Doporučujeme provést aktualizace co nejdříve.

     
 

Zobrazeno je 20 z celkem 85 záznamů na stránce:  

< předchozí stránka  -1- 2 3 4 5  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Informace vyžadují kontrolu
Počet návštěv: 32189

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 57, 587 33 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí: 8.00–17.00, úterý: 8.00–13.00, středa: 8.00–17.00, čtvrtek: 8.00–13.00, pátek: 8.00–13.00, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00–17.00, úterý, čtvrtek a pátek: 8.00–13.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek