<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>usa Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/usa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/usa/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 03 Sep 2020 13:41:45 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>usa Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/usa/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ransomware WannaCry vytvořila Severní Korea, tvrdí Bílý dům</title>
		<link>https://www.dvojklik.cz/ransomware-wannacry-vytvorila-severni-korea-tvrdi-bily-dum/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 12 Dec 2017 15:14:14 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[severní korea]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=297</guid>

					<description><![CDATA[Za nejsilnější ransomware kampaní letošního roku, která ochromila britské zdravotnictví i řadu dalších institucí po celém světě, mají stát severokorejští hackeři.]]></description>
										<content:encoded><![CDATA[<p>Za květnovým útokem vyděračského ransomware WannaCry, který napadl statisíce počítačů ve 150 zemích světa, je odpovědná Severní Korea. Prohlásil to bezpečnostní poradce amerického prezidenta Donalda Trumpa Tom Bossert. Spojené státy podle něj mají důkazy o tom, že WannaCry vznikl v komunistické KLDR a tato země za to ponese podle Bílého domu následky. „Severní Korea jednala zvláště zle, převážně bez kontroly, po více než desetiletí, a její zlovolné činy jsou čím dál zřetelnější,” uvedl Bossert pro deník Wall Street Journal.</p>
<p>WannaCry potrápil především vládní úřady v Rusku, kde ESET detekoval skoro polovinu všech útoků. Více než desetina detekcí tohoto ransomware připadla na Ukrajinu a Tchaj-wan. Poškozeny byly počítače ve zdravotnických zařízeních v Británii, ale také automobilky Nissan a Renault. Již během této škodlivé kampaně někteří bezpečnostní experti poukazovali na shodu části škodlivého kódu s některými programy, které používala skupina Lazarus spojovaná se severokorejskými hackery. Jiní analytici přisuzovali autorství WannaCry spíše útočníkům z Číny.</p>
<p>Bílý dům nezveřejnil, na základě jakých důkazů nyní tvrdí, že útok má na svědomí KLDR. Výrok ale zapadá do dlouhodobého postoje Trumpovy administrativy k Severní Koreji. Bezpečnostní poradce prezidenta Tom Bossert uvedl, že USA bude nadále vůči KLDR uplatňovat strategii maximálního tlaku, aby omezily schopnost Pchjongjandu podnikat útoky, ať již kybernetické nebo jiné. Severní Korea disponuje jaderným arzenálem a během posledních měsíců několikrát varovala USA, že je schopna jej použít.</p>
<p>Ransomware je vyděračský vir, který se šíří prostřednictvím škodlivých příloh e-mailů nebo falešných internetových stránek. Infikované zařízení zašifruje a po majiteli požaduje zaplacení výkupného v elektronické měně Bitcoin. Ne vždy se ale lze spoléhat na to, že po zaplacení požadované částky dojde k odšifrování počítače. Bezpečnostní experti včetně společnosti ESET proto nedoporučují výkupné platit a citlivá data raději zálohovat. Externí zálohovací disk ale nesmí být trvale připojen k zařízení, neboť by mohl být ransomwarem také zašifrován.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker způsobil falešný poplach v Dallasu, v noci spustil varovné sirény</title>
		<link>https://www.dvojklik.cz/hacker-zpusobil-falesny-poplach-v-dallasu-v-noci-spustil-varovne-sireny/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 13 Apr 2017 09:16:44 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=647</guid>

					<description><![CDATA[Nepříjemný zvuk probudil tisíce lidí, obyvatelé Dallasu ho museli snášet přes půldruhé hodiny. Město muselo varovný systém deaktivovat.]]></description>
										<content:encoded><![CDATA[<p>Útočníka se dosud nepodařilo identifikovat, podle šéfa krizového štábu Dallasu Rockyho Vaze však zcela jistě nepochází z města a okolí. Hackerovi se podařilo minulý pátek čtvrt hodiny před půlnocí spustit všech 156 varovných sirén, které nepřetržitě vyzváněly až do čtvrt na dvě ráno, upozornil deník The Dallas Morning News. Během této doby vyslal neznámý útočník 60 pokynů k aktivaci varovného systému. Město jej nakonec muselo zcela odpojit a požádalo obyvatele, aby nevolali na tísňovou linku 911.</p>
<p>Prosby radnice ale nevyslyšelo na 4 400 obyvatel Dallasu, kteří linku zcela přetížili. Čekací doba na vyřízení tísňového volání se prodloužila z deseti sekund na více než šest minut. Dallaská radnice začala okamžitě pracovat na tom, aby se případ v budoucnu nemohl opakovat. Hrozí totiž, že by podkopal důvěru obyvatel ve varovné systémy a v případě skutečného ohrožení by je nikdo nebral vážně. Zahlcení tísňové linky navíc ohrozilo životy lidí, kteří si potřebovali skutečně přivolat pomoc.</p>
<p>Řada amerických měst používá zastaralé varovné systémy, což však není případ Dallasu. Je ironií osudu, že městská rada loni na podzim odsouhlasila investici téměř 600 tisíc dolarů (15 milionů korun) na inovaci systému včasného varování. Podle některých bezpečnostních expertů ale právě modernizace varovných systémů, které často pocházejí ještě ze 40. a 50. let minulého století, stojí za jejich zranitelností. Důvodem je jejich připojení k internetu a nedostatečné zabezpečení před průnikem neoprávněných osob.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trumpův poradce pro kybernetickou bezpečnost má zranitelný web</title>
		<link>https://www.dvojklik.cz/trumpuv-poradce-pro-kybernetickou-bezpecnost-ma-zranitelny-web/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 03 Feb 2017 12:54:39 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[kybernetická bezpečnost]]></category>
		<category><![CDATA[rizikový web]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=705</guid>

					<description><![CDATA[Necelý týden po jmenování bývalého starosty New Yorku Rudoplha Giulianiho poradcem nového amerického prezidenta pro kybernetickou bezpečnost čelí spolupracovník Donalda Trumpa kritice bezpečnostního průmyslu.]]></description>
										<content:encoded><![CDATA[<p>Giuliani, který sám v minulosti neúspěšně kandidoval na prezidenta Spojených států amerických, se nejvíce proslavil v době teroristických útoků na budovy Světového obchodního centra v New Yorku. Trump s ním původně počítal na post ministra zahraničí, vstup do vlády ale Giulianimu uzavřely jeho podnikatelské aktivity: jako poradce totiž pracuje pro katarského emíra a kanadskou firmu, která chtěla postavit ropovod Keystone XL. Prezident mu tedy nabídl alespoň neexekutivní pozici šéfa poradců pro kybernetickou bezpečnost.</p>
<h2 id="ani-tato-volba-se-ale-neukazala-byt-prilis-stastna">Ani tato volba se ale neukázala být příliš šťastná</h2>
<p>Bezpečnostní experti z několika amerických firem a novináři specializovaní na kybernetickou bezpečnost totiž podle serveru Infosecurity-magazine.com upozornili na fakt, že sám Giuliani nedokáže ochránit ani webové stránky svojí vlastní firmy. Jason Koebler a Lorenzo Franceschi-Bicchierai z internetového deníku Motherboard.vice.com zveřejnili informace, že web Giulianiho společnosti Giuliani Partners nepoužívá zabezpečený protokol https, vypršela mu platnost SSL certifikátů pro zabezpečení komunikace na internetu, používá Flash, EOL verzi PHP a má veřejně přístupný login do redakčního systému.</p>
<p>„Jde o starobylou, snadno napadnutelnou internetovou stránku,“ shodli se novináři nad webem www.giulianipartners.com. „Navíc, na rozdíl od mnoha jiných bezpečnostních společností Giuliani Partners nepublikuje žádné whitepapers o malwaru a rozsáhlých hackerských útocích, neusiluje o zvýšení povědomí o potřebě šifrování komunikace na internetu… Ve skutečnosti to tedy moc nevypovídá o jejich povědomí o kybernetické bezpečnosti. Místo toho se rozhodli zaměřit na své tradiční poradenství v oblasti potírání zločinu,“ uvedli novináři.</p>
<h2 id="rozpaky-neskryva-ani-bezpecnostni-odbornik-rick-hanson-ze-spolecnosti-skyport-systems">Rozpaky neskrývá ani bezpečnostní odborník Rick Hanson ze společnosti Skyport systems</h2>
<p>„Vstupujeme do turbulentní doby, která podtrhne význam kybernetické bezpečnosti a ponese se v duchu útoků na jednotlivé státy,“ uvedl pro web Infosecurity-magazine.com. „Jako národ si musíme být vědomi, v jakém stavu je naše infrastruktura a zároveň se naši čelní představitelé musí neustále vzdělávat a získávat znalosti o možných hrozbách i bezprostředním ohrožení. Pohrdání kybernetickou bezpečností a neúcta ke kybernetické komunitě je hluboce znepokojující,“ dodal Hanson.</p>
<p>Podle Ricka Hansona je v USA „nepřeberné množství“ chytrých a vzdělaných počítačových odborníků, kteří by mohli dělat poradce pro národní kybernetickou bezpečnost. „Bohužel, může nás to stát závažný útok na naši infrastrukturu, než se tento problém začne brát vážně,“ říká expert. „Ochrana před kybernetickými hrozbami není téma pro politického pěšáka, ale naléhavý problém, který je potřeba brát vážně. Osobně se mě dotýká, že náš nově zvolený prezident jej vážně nebere,“ uzavřel Rick Hanson.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MHD v San Francisku jezdilo zadarmo, mohl za to ransomware</title>
		<link>https://www.dvojklik.cz/mhd-v-san-francisku-jezdilo-zadarmo-mohl-za-to-ransomware/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 06 Dec 2016 14:42:31 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[mhd]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[san francisko]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=809</guid>

					<description><![CDATA[Vyděračský ransomware, který zašifruje počítač a žádá po uživateli zaplatit výkupné, obvykle nemá nikdo v lásce. Cestující městské hromadné dopravy v San Francisku ale na řádění tohoto malware nečekaně vydělali.]]></description>
										<content:encoded><![CDATA[<p>Dopravní podnik San Franciska se stal o uplynulém víkendu terčem útoku hackerů, kteří napadli jeho počítačové systémy ransomwarem. Na monitorech počítačů zaměstnanců dopravního podniku se v pátek odpoledne objevila zpráva: „Byl jsi hacknut, všechna data jsou zašifrována. Kontakt pro získání klíčů (cryptom27@yandex.com) ID: 681.“ Následně vypadly z provozu všechny automaty na jízdenky, takže cestující mohli využívat veřejnou dopravu v celé kalifornské aglomeraci zadarmo.</p>
<p>Hackeři požadovali za odšifrování počítačů sumu 100 Bitcoinů, což jsou v přepočtu skoro dva miliony korun. Vypnutí všech automatů na jízdenky v San Francisku ale podle zpravodajského serveru BBC neprovedli sami hackeři. Přistoupil k němu dopravní podnik, který tím chtěl předejít ještě větším škodám. „Kybernetická ochrana není a nemůže být volbou mezi „černým a bílým“ nebo zapnutím a vypnutím – bylo to čistě ekonomické rozhodnutí,“ prohlásil Jon Geater, technický ředitel z bezpečnostní společnosti Thales e-Security.</p>
<p>„Provozovatel se rozhodl, že vypne automaty a vzdá se příjmů z jízdného ve prospěch širší ochrany svých systémů, jejichž napadení by způsobilo další dalekosáhlé ztráty,“ vysvětlil Jon Geater. Automaty na lístky se podařilo znovu zprovoznit v neděli odpoledne, ale stále nebylo jasné, zda se podařilo hackery vypudit z celé počítačové sítě dopravního podniku. Někteří cestující brali neobvyklou situaci s humorem a tvrdili, že se dopravní podnik rovněž zapojil do každoroční slevové akce Black Friday.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Adobe Flash opět v problémech</title>
		<link>https://www.dvojklik.cz/adobe-flash-opet-v-problemech/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 16 Oct 2015 11:27:14 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[adobe]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[usa]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1725</guid>

					<description><![CDATA[I když se společnost Adobe snaží a pravidelně vydává aktualizace, Adobe Flash Player patří mezi nejčastěji zneužívané aplikace. Většina uživatelů na aktualizaci Flash Playeru zapomíná a vystavuje tak své počítače resp. obsah počítače velkému riziku.]]></description>
										<content:encoded><![CDATA[<p>Na poslední případ upozornila přímo společnost Adobe, která uveřejnila upozornění o další kritické zranitelnosti, jež útočníci aktivně používají k infikaci počítačů. Skupina Pawn Sorm, jež by za útok měla být zodpovědná, zaměřila svou malware kampaň na vládní a vojenské instituce ve Spojených státech, Ukrajině a dalších zemích Evropy. Zranitelnost postihuje operační systémy Windwos, OS X i Linux.</p>
<p>Typický útok obsahoval perfektně cílené e-mailové zprávy s infikovaným dokumentem v příloze, případně se snažili dostat nic netušící oběti na podvodné webové stránky. Ty slibovaly články na aktuální politická témata, která by mohla zaměstnance výše uvedených institucí zajímat. Ve skutečnosti však obsahovaly exploit kity, které ihned zaútočili na zranitelnosti v prohlížeči.</p>
<p>Skupina Pawn Storm není v oboru žádným nováčkem, má za sebou několik velkých malware kampaní, včetně nabourání do počítačového systému Bíleho domu. To vede ke spekulacím, že Pawn Storm je v rámci špionážních aktivit sponzorována na státní úrovni. Pravdu se veřejnost s velkou pravděpodobností nedozví, nicméně existence průmyslově politické špionáže je veřejným tajemstvím a o kyber válce mezi Čínou a Spojenými státy si cvrlikají už i vrabci na střeše.</p>
<p>Pro běžného uživatele tato zajímavá kauza znamená pouze to, aby kromě aktualizací operačního systému a antivirového programu nezapomínal ani na Adobe Flash Player. Případně jej rovnou odinstaloval, protože pro správný běh systému ani internetu není nezbytně nutný.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
