Cesta: Titulní stránka > Kultura a památky > Kultura > Tradiční lidová kultura


 

Hlavní nabídka

Přeskočit nabídku
 
 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • infikovaný e-mail od scanner@kr-vysocina.cz (27.4.2016)

    během dneška některým z Vás možná přišel e-mail od odesílatele scanner@kr-vysocina.cz (případně scanner@rowanet.cz) a v něm příloha.
    Příloha má podobu souboru ve formátu .ZIP, který obsahuje soubor ve formátu .JS.

    V žádném případě přílohu neotevírejte, jedná se o tzv. šifrovací virus.

     
  • Byly vydány bezpečnostní záplaty pro některé produkty VMware (18.4.2016)

    VMware Client Integration Plugin (CIP) nemanipuloval bezpečně s obsahem session a tím bylo umožněno útočníkovi provést útok (MITM nebo odcizení session) na uživatele vSphere Web Client tak, aby navštívil podvodnou stránku.

    Podrobnosti o verzích jsou uvedeny níže.

     
  • Zranitelnost v JAVA (29.3.2016)

    Oracle Java obsahuje zranitelnost označenou CVE-2016-0636, která umožňuje modifikovat webový prohlížeč a pozměnit prohlížený obsah. Je doporučeno provést upgrade.

    Zdroj: CSIRT.CZ

     
  • BadLock chyba Windows a Sambě (29.3.2016)

    Několik zranitelností ve Windows a Samba protokolu bylo objeveno a souhrnně nazváno BadLock. Vývojáři pracují na odstranění těchto chyb, bezpečnostní update by měl být k dispozici 12. dubna.

    Zdroj a více informací: http://badlock.org/.

     
  • Bind9 v OS Debian obsahuje zranitelnosti (11.3.2016)

    Zranitelnosti se týkají distribucí ve verzích Wheezy, Jessie, Sid a Strech. Balíčky pro Wheezy a Jessie je již možno zaktualizovat, pro Sid a Strech zatím nikoliv.

    Více informací:
    https://www.debian.org/security/2016/dsa-3511

    Zdroj: CSIRT.CZ

     
  • Zranitelnosti v CISCO produktech (11.3.2016)

    Cisco oznámilo 4 závažné zranitelnosti ve svých produktech. Na odkazech uvedených níže naleznete podrobné informace včetně bezpečnostních opatření.

     
  • Test DROWN zranitelnosti (3.3.2016)

    Můžete si otestovat, zda je vaše služba zranitelná na nový DROWN ATTACK.

     
  • Zranitelnost DROWN v kryptografických protokolech (2.3.2016)

    Pokud služba umožňuje použít protokol TLS a SSLv2 zároveň nebo pokud je soukromý klíč používán ještě na jiném serveru, který umoňuje použití SSLv2, může dojít k využití tzv. DROWN zranitelnosti.

     
  • Nový ransomware zvaný Locky (19.2.2016)

    Nový ransomware umí údajně přistupovat ke sdíleným zdrojům, které nejsou namapované. Locky by do každé složky, kde zašifroval nějaké soubory, měl umístit soubor _Locky_recover_instructions.txt

     
  • Opravena závažná chyba v knihovně glibc (17.2.2016)

    Knihovna glibc, používaná převážně v linuxových distribucích, obsahoval chybu ve funkci používané pro překládání adres. Tato chyba byl již opravena, doporučujeme provést potřebnou aktualizaci.

    zdroj: CSIRT.CZ

     
  • Kritická zranitelnost Cisco ASA Software (15.2.2016)

    Byla nalezena kritická zranitelnost v software Cisco ASA. Níže je uveden seznam produktů, kterých se tato chyba týká. Doporučuje se provést aktualizace co nejdříve.

     
  • Kritické chyby v Netgear ProSafe NMS300 (8.2.2016)

    Byly nalezeny dvě kritické chyby v NETGEAR Network Management System. Tyto chyby dosud nebyly opraveny.

     
  • Bezpečnostní záplata Magento (29.1.2016)

    Vývojáři e-commerce platformy vydali bezpečnostní update, který řeší více jak 20 bezpečnostních chyb. Zdroj: CSIRT.CZ

     
  • Kritické zranitelnosti v produktech Fortinet (29.1.2016)

    Ve FortiOS, FortiAnalyzer a dalších produktech byly nalezeny kritické zranitelnosti.
    Více info: https://csirt.cz/page/3147/

     
  • Oracle Critical Patch (20.1.2016)

    Společnost Oracle vydala nový kritický update.V tabulce na odkaze uvedeném níže si můžete zkontrolovat, jestli se to týká Vašeho systému.


    http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html

     
  • Zero day zranitelnost linuxového jádra (20.1.2016)

    Byla objevena zranitelnost, která se v linuxovém jádře nachází už od roku 2012. Pomocí této zranitelnost by byl útočník schopen získat práva superuživatele root. Předtím by ale potřeboval získat lokální přístup pod běžným uživatelem.

    Chybu obsahuje linuxové jádro od verze 3.8 a vyšší, 32-bit i 64-bit architektura. Dotčena jsou i zařízení s OS Android.

    Na zařízení s automatickými aktualizacemi (OS Android) bude update distribuován co nejdříve (pokud to daný výrobce podporuje).V případě ostatních OS doporučujeme provést update co nejdříve po vydání opravy.

     
  • OpenSSH obsahuje kritickou chybu (15.1.2016)

    Pomocí této chyby je útočník schopen získat privátní klíče uživatele. Více informací zde: http://www.root.cz/clanky/openssh-obsahuje-chybu-umoznujici-ukrast-klientske-klice/

     
  • Microsoft vydal kritické a důležité bezpečnostní aktualizace (13.1.2016)

    Microsoft vydal bezpečnostní aktualizace pro své produkty. Důrazně doporučuje provést aktualizaci produktů co nejdříve.

    MS Windows - kritická a důležitá
    VBScript - kritická
    Internet Explorer - kritická
    MS Edge - kritická
    MS Exchange server - důležitá
    MS Silverlight - kritická
    MS Office - kritická

     
  • Routery Netgear obsahují zranitelnost XSS (12.1.2016)

    Zranitelnost se týká verze firmware 1.0.0.24 a umožňuje útočníkovi získat session přihlášeného uživatele.
    Doporučení: omezit přístup k administraci routeru na určité IP adresy.

     
  • Bezpečnostní záplata BINDu (17.12.2015)

    Je důrazně doporučováno nainstalovat bezpečnostní update, který byl zveřejněn v úterý, protože řeší kritickou chybu BINDu, která umožňovala provést DoS útok pomocí rekurzivních dotazů.

    Více informací: http://www.securityweek.com/critical-dos-flaw-patched-bind

     
 

Zobrazeno je 20 z celkem 102 záznamů na stránce:  

< předchozí stránka  1 2 3 -4- 5 6  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Informace vyžadují kontrolu
Počet návštěv: 50506

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek