<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>zranitelnosti Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/zranitelnosti/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/zranitelnosti/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 03 Sep 2020 13:41:47 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>zranitelnosti Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/zranitelnosti/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Znáte slabá místa a zranitelnosti chytrých televizorů?</title>
		<link>https://www.dvojklik.cz/znate-slaba-mista-a-zranitelnosti-chytrych-televizoru/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 21 Jan 2019 12:39:53 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[chytrá tv]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3221</guid>

					<description><![CDATA[Smart TV jsou náchylné na online hrozby stejně jako smartphony nebo tablety. Platí pro ně tedy stejné bezpečnostní zásady jako pro práci s jakýmkoli jiným zařízením připojeným k internetu.]]></description>
										<content:encoded><![CDATA[<p>Chystáte se kupovat nový televizor? Novoroční slevy a blížící se přechod na nový standard pozemního digitálního televizního vysílání DVB-T2 lákají diváky k výměně televize. Naprostá většina nových modelů představuje chytré televizory, které po připojení k internetu umožňují přístup do televizních archivů a k dalším nelineárním službám, ale také používání internetového prohlížeče a různých aplikací.</p>
<p>Všechny tyto služby představují potenciální hrozbu, protože stejně jako u dalších chytrých zařízení mohou být lehce zneužity pro šíření škodlivých kódů a dalších kyberzločineckých kampaní. Největší riziko v tomto ohledu představují Smart TV s operačním systémem Android TV. Jaká jsou hlavní slabá místa chytrých televizorů a na co byste si měli dávat pozor?</p>
<h2 id="1-operacni-system">1. Operační systém</h2>
<p>Různí výrobci používají pro své chytré televizory různé operační systémy. V zásadě se ale můžete setkat se čtyřmi: Samsung má vlastní operační systém Tizen, LG používá WebOS, Panasonic má operační systém My Home Screen a Sony s Philipsem a několika menšími značkami využívají Android TV. Poslední jmenovaný systém je odvozen od všeobecně rozšířeného Androidu, který používá většina chytrých telefonů a tabletů. Bývá také nejčastěji napadán útočníky. Divák by proto měl zajistit jeho pravidelnou aktualizaci a dbát stejných bezpečnostních pravidel jako u smartphonů a tabletů s operačním systémem Android.</p>
<h2 id="2-aplikace">2. Aplikace</h2>
<p>Chytré televizory mají už v továrním nastavení předinstalované základní aplikace. Další si může uživatel stáhnout a spustit sám, televizor mu ale umožní využít pouze oficiální obchody s aplikacemi. V případě Android TV jde o všeobecně známý Google Play, v němž se mohou vyskytnout aplikace se škodlivým obsahem. Před stažením jakékoli aplikace by tedy uživatel měl prověřit jejího autora, podívat se na její hodnocení a počet stažení, a také si přečíst komentáře uživatelů, kteří si ji stáhli před ním. Veškeré používané aplikace je třeba pravidelně aktualizovat a nepoužívané mazat.</p>
<h2 id="3-webovy-prohlizec">3. Webový prohlížeč</h2>
<p>Jednou z nejslabších míst chytrých televizorů může být webový prohlížeč. Jestliže jeho prostřednictvím na televizní obrazovce coby obrovském monitoru surfujete na internetu, pořádně si rozmyslete, jaké webové stránky navštívíte. Ze škodlivé stránky si můžete nepozorovaně do Smart TV stáhnout malware, který napáchá velké škody. Nezřídka se takto šíří trojany a různá zadní vrátka, která umožňují do televizoru stáhnout další škodlivé kódy, včetně špionážního softwaru, který dokáže zneužít webkameru či zabudovaný mikrofon.</p>
<h2 id="4-elektronicka-posta">4. Elektronická pošta</h2>
<p>Vyřizovat e-maily přes televizní obrazovku se nemusí vyplatit, pokud striktně nedodržujete zásady bezpečné práce na internetu. Rozhodně byste neměli otevírat přílohy u nevyžádaných a podezřelých e-mailů, klikat na odkazy vedoucí na neznámé stránky a vyplňovat svoje osobní údaje do podezřelých formulářů. Používejte také kvalitní a silná hesla pro přihlašování do e-mailové schránky. Heslo do pošty by mělo být unikátní a neměli byste jej používat pro žádnou další internetovou službu. I tak byste jej měli jednou za čas změnit.</p>
<h2 id="5-bezpecnostni-software">5. Bezpečnostní software</h2>
<p>I pro chytré televizory existuje účinný bezpečnostní software, který vás ochrání před základními i pokročilými internetovými hrozbami. Konkrétně u televizorů s operačním systémem Android TV jde o <a href="https://www.eset.com/cz/domacnosti/smart-tv-security/">ESET Smart TV Security</a>. Jde o aplikaci, která vychází z populární mobilní verze <a href="https://www.eset.com/cz/domacnosti/android-antivir/">ESET Mobile Security</a>.</p>
<p>Bezplatná základní verze nabízí antivirus, ochranu proti vyděračskému ransomwaru, automatické aktualizace, kontrolu USB zařízení připojených k televizoru a ochranu v reálném čase. Prémiovými funkcemi jsou anti-phishing a možnost nastavení plánovaných kontrol v čase, který vyhovuje uživateli. Prémiové funkce můžetevyužívat na všech vašich Android zařízeních, ať už je to telefon, tablet nebo Smart TV. Stačí se přihlásit pod stejným Google účtem.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/01/94027335_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Většina routerů obsahuje zranitelnosti, ukázal průzkum</title>
		<link>https://www.dvojklik.cz/vetsina-routeru-obsahuje-zranitelnosti-ukazal-pruzkum/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Fri, 09 Nov 2018 13:02:17 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[domácí síť]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3033</guid>

					<description><![CDATA[Máte doma nebo v kanceláři Wi-Fi router? Je možné, že vás díky bezpečnostním dírám vystavuje riziku napadení kybernetickými hrozbami.]]></description>
										<content:encoded><![CDATA[<p>Podle výzkumu provedeného institutem ACI (The American Consumer Institute) je 5 ze 6 routerů v amerických domácnostech a kancelářích zranitelných vůči kybernetickému útoku. Hlavním důvodem je zastaralý firmware bez pravidelných bezpečnostních záplat.</p>
<blockquote><p>Pro výzkum bylo využito 186 Wi-Fi routerů ze segmentu SOHO (malá kancelář či domácnost). Routery byly od 14 různých výrobců dostupných na americkém trhu.</p></blockquote>
<p>„Naše analýza ukazuje, že ze 186 testovaných routerů je 155 (83 %) zranitelných vůči potenciálním kybernetickým útokům na firmware. Na každý ze 155 identifikovaných routerů připadá 186 zranitelností,“ uvádí <a href="http://www.theamericanconsumer.org/wp-content/uploads/2018/09/FINAL-Wi-Fi-Router-Vulnerabilities.pdf">report</a> nazvaný Bezpečnost IoT zařízení: Jak bezpečný je váš Wi-Fi router. To je více než 32 003 známých bezpečnostních děr.</p>
<figure id="attachment_3034" aria-describedby="caption-attachment-3034" style="width: 1036px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-3034" src="https://dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery.png" alt="Graf zranitelných routerů" width="1036" height="529" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery.png 1036w, https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery-300x153.png 300w, https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery-768x392.png 768w, https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery-1024x523.png 1024w, https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery-390x199.png 390w, https://www.dvojklik.cz/wp-content/uploads/2018/11/zranitelné_routery-820x419.png 820w" sizes="(max-width: 1036px) 100vw, 1036px" /></a><figcaption id="caption-attachment-3034" class="wp-caption-text">83 % routerů vykazuje zranitelnosti vůči potenciálním kybernetickým útokům. Zdroj: ACI</figcaption></figure>
<p>Riziko pro uživatele spočívá v kompromitování osobních informací, což může vést k dalším škodlivým aktivitám, krádežím identity nebo jiným podvodům. Napadený router může útočníkům také sloužit jako vstup do vaší sítě.</p>
<h2 id="samozrejme-ze-ne-vsechny-zranitelnosti-routeru-jsou-stejne-zavazne">Samozřejmě, že ne všechny zranitelnosti routerů jsou stejně závažné</h2>
<p>Podle <a href="https://nvd.nist.gov/vuln-metrics/cvss">databáze NVD</a> (National Vulnerability Database’s ranking of vulnerabilities) je 7 procent detekovaných zranitelností kritických a dalších 21 procent je klasifikováno jako chyby s vysokým rizikem zranitelnosti. Střední riziko vykazuje 60 procent chyb. V průměru každý router obsahoval 12 kritických zranitelností a 36 zranitelností s vysokou závažností.</p>
<p>Bezpečnost routeru není radno podceňovat. Zabezpečení přitom nemusí být nic složitého, stačí dodržovat několik základních pravidel. Více informací se dozvíte v článku <a href="https://dvojklik.cz/jak-spravne-zabezpecit-router-a-zabranit-tak-prolomeni-vasi-wi-fi/">Jak správně zabezpečit router a zabránit tak prolomení vaší wi-fi?</a> nebo <a href="https://dvojklik.cz/5-rad-pro-zabezpeceni-routeru-2/">5 rad pro zabezpečení routeru</a>.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/11/41682614_m-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Zranitelnosti dosáhly v roce 2017 historického maxima</title>
		<link>https://www.dvojklik.cz/zranitelnosti-dosahly-v-roce-2017-historickeho-maxima/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 07 Feb 2018 13:46:22 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[škodlivý kód]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=236</guid>

					<description><![CDATA[Zranitelnosti jsou jedny z často identifikovaných elementů bezpečnostních incidentů a společně s dalšími hrozbami jako exploity nebo malware představují skryté hrozby. V roce 2017 dosáhl počet ohlášených zranitelností historického maxima.]]></description>
										<content:encoded><![CDATA[<p>Počet ohlášených zranitelností se za poslední roky výrazně zvýšil. Podle <a href="https://www.cvedetails.com/browse-by-date.php">CVE Details</a> bylo loni nahlášeno více než 14 600 zranitelností, v roce 2016 jich přitom bylo hlášeno jen 6 447.</p>
<p>K těmto číslům je důležité podotknout, že jsou ve skutečnosti ještě vyšší, záznamy totiž neobsahují tzv. zranitelnosti nultého dne.</p>
<figure id="attachment_244" aria-describedby="caption-attachment-244" style="width: 748px" class="wp-caption aligncenter"><a href="https://dvojklik.cz/wp-content/uploads/2018/09/Translation-image-1.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="wp-image-244 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/Translation-image-1.png" alt="Graf nahlášených zranitelností" width="748" height="378" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/Translation-image-1.png 748w, https://www.dvojklik.cz/wp-content/uploads/2018/09/Translation-image-1-300x152.png 300w" sizes="(max-width: 748px) 100vw, 748px" /></a><figcaption id="caption-attachment-244" class="wp-caption-text">Detekované zranitolnosti. Zdroj: ESET.</figcaption></figure>
<p>Když se podíváte na tyto záznamy, stojí za to podotknout, že v roce 2017 bylo hlášeno průměrně čtyřicet zranitelností denně, přitom v roce 2016 to bylo pouze sedmnáct zranitelností denně.</p>
<h2 id="roste-take-pocet-zranitelnosti-s-vysokou-a-kritickou-zavaznosti">Roste také počet zranitelností s vysokou a kritickou závažností</h2>
<p>Vážnost zranitelností je určována na základě různých faktorů, například jejich vliv na důvěrnost, integritu nebo dostupnost dat. Také je zohledněna komplexnost útoku, požadovaná privilegia nebo jakákoli interakce s uživatelem. K vypracování je potřeba systém pro vypočítání negativních účinků.</p>
<p>Systém hodnocení zranitelností CVSS (The Common Vulnerability Score System) byl navržen k poskytování otevřené standardizované metody posuzování vlivu zranitelností a využívá se k vyčíslení vážnosti jednotlivých zranitelností. V tuto chvíli se využívají dvě verze tohoto systému (CVSS v2.0 a CVSS v3.0).</p>
<h2 id="v-roce-2017-bylo-v-prumeru-nahlaseno-40-zranitelnosti-denne">V roce 2017 bylo v průměru nahlášeno 40 zranitelností denně</h2>
<p>V obou případech systém hodnocení obsahuje tři skupiny metrik použitých pro výpočet skóre. První skupina, nazvaná základní skupina, představuje vnitřní vlastnosti této zranitelnosti.</p>
<p>Druhá skupina, známá také jako dočasná skupina, odráží charakteristiky, které se během času mění. Třetí, skupina měřítek životního prostředí, bere v úvahu charakteristiky zranitelností, které jsou jedinečné pro kontext uživatele provádějícího hodnocení.</p>
<p>Přiřazením hodnot k základním metrikám vznikne skóre mezi 0 a 10, což reprezentuje vážnost zranitelností. V CVSS v2.0 jsou zranitelnosti rozděleny do tří kategorií: nízké 0 – 3,9; střední 4 – 6,9; vysoké 7 – 10. V CVSS v3.0 je kategorií pět: žádné 0; nízké 0,1 – 3,9; střední 4 – 6,9; vysoké 7 – 8,9; kritické 9 &#8211; 10.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2018/09/04.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" class="aligncenter wp-image-245 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/04.jpg" alt="Tabulka s vážností hrozeb" width="624" height="332" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/04.jpg 624w, https://www.dvojklik.cz/wp-content/uploads/2018/09/04-300x160.jpg 300w" sizes="(max-width: 624px) 100vw, 624px" /></a></p>
<p>Stojí za to zmínit, že v roce 2017 se podle databáze <a href="https://nvd.nist.gov/vuln/search">NVD</a> (National Vulnerability Database) zvýšil počet zranitelností hodnocených jako vysoké (podle CVSS v2.0) a kritické (podle CVSS v3.0).</p>
<p>Zranitelnosti považované za kritické významně narostly za posledních pět let, od roku 2016 se téměř zdvojnásobily.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2018/09/02.jpg" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="aligncenter wp-image-246 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/02.jpg" alt="Graf kritických zranitelností" width="624" height="310" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/02.jpg 624w, https://www.dvojklik.cz/wp-content/uploads/2018/09/02-300x149.jpg 300w" sizes="auto, (max-width: 624px) 100vw, 624px" /></a></p>
<p>U zranitelností považovaných v hodnocení CVSS v2.0 za vysoké si můžete také všimnout nárůstu o více než 60 %, z 2 470 v roce 2016 na 4 148 ke konci roku 2017.</p>
<p><a href="https://dvojklik.cz/wp-content/uploads/2018/09/03.jpg" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="aligncenter wp-image-247 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/03.jpg" alt="Graf zranitelností" width="624" height="310" srcset="https://www.dvojklik.cz/wp-content/uploads/2018/09/03.jpg 624w, https://www.dvojklik.cz/wp-content/uploads/2018/09/03-300x149.jpg 300w" sizes="auto, (max-width: 624px) 100vw, 624px" /></a></p>
<p>Na grafu výše můžete vidět velký nárůst počtu zranitelností nahlášených v předchozích měsících. S vědomím, že došlo k velkému nárůstu zranitelností označených jako vysoké a kritické, je příznačné označit rok 2017 jako rok zranitelností.</p>
<p>Zajímá vás, jaké největší internetové hrozby se objevily v České republice za loňský rok? Pokud ano, určitě si přečtěte článek <a href="https://dvojklik.cz/co-nas-nejvice-ohrozovalo-v-roce-2017-skodlive-obalky">Co nás nejvíce ohrožovalo v roce 2017</a>.</p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2018/09/it_security.png" width="240" height="135" ></media:content>	</item>
		<item>
		<title>Zranitelnosti prohlížečů pro Android</title>
		<link>https://www.dvojklik.cz/zranitelnosti-prohlizecu-pro-android/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Thu, 27 Aug 2015 13:16:52 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1818</guid>

					<description><![CDATA[Používáte na svém Android zařízení prohlížeče Dolphin a Mercury? Oba obsahují zranitelnosti, které mohou vést ke spuštění nebezpečného kódu.]]></description>
										<content:encoded><![CDATA[<p>Mercury a Dolphin patří celosvětově mezi velmi rozšířené a používané prohlížeče. Pokud jste o nich do této chvíle neslyšeli, mají přes sto milionů stažení. Při takovém množství instalovaných aplikací by se jednalo o velký počet zranitelných zařízení.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1819 size-full" src="https://dvojklik.cz/wp-content/uploads/2018/09/browsery-mercury-dolphin.png" alt="browsery mercury dolphin" width="620" height="487" /></p>
<p>Zranitelnosti objevil odborník Benjamin Watson, který je znám jako <strong>rotlogix</strong>. Zneužití nově objevených chyb nebude asi úplně jednoduché – tedy v případě, že se k internetu nepřipojujete z nezabezpečených a neznámých sítí. Útok by totiž mohl vést útočník, který by měl schopnost monitorovat a modifikovat síťový provoz. Díky tomu by dokázal pozměnit funkcionalitu pro stahování a využívání nových doplňků pro prohlížeč. Využití této chyby by pak mohlo vést k zápisu škodlivých souborů i mimo úložiště používané prohlížečem. Chybu Watson podrobně popsal na svém <a href="http://rotlogix.com/2015/08/23/exploiting-the-mercury-browser-for-android/">blogu</a>.</p>
<p>Watson na svém blogu doporučil uvedený prohlížeč nepoužívat. Jistě, objevené zranitelnosti mohou vést ke zneužití mobilního zařízení uživatele, proto je dobré takové nebezpečné aplikace nepoužívat. Zde bychom mohli vypsat miliony dalších aplikací, které obsahují nějakou zranitelnost. Prohlížeče jako Chrome, Opera také obsahují chyby, přesto je používá obrovské množství uživatelů.</p>
<p>Vývojáři aplikací by měli děkovat lidem, kteří tráví hodiny svého času prověřování bezpečnosti aplikací.</p>
<p>Obyčejný uživatel má šanci podobné aplikace neinstalovat a používat antivirové řešení.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost Stagefright pro Android</title>
		<link>https://www.dvojklik.cz/zranitelnost-stagefright-pro-android/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Tue, 18 Aug 2015 13:58:57 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1844</guid>

					<description><![CDATA[Když bezpečnostní expert Joshua Drake uveřejnil nalezenou zranitelnost v operačním systému Adroid, média ihned začala mluvit o nejhorší nalezené zranitelnosti. Je to pravda nebo jde jen o nafouknutou bublinu?]]></description>
										<content:encoded><![CDATA[<p>Nejprve si pojďme vysvětlit, jak lze nalezenou zranitelnost vlastně zneužít. V bohatém zdrojovém kódu systému Adroid se mimo jiné nalézá také knihovna Stagefright, které umožňuje přehrávat videa a hudbu na Android zařízeních. V té Joshua Drake našel zranitelnost. Útočníkovi k úspěšnému infikování zařízení stačí speciálně upravit MMS zprávu a odeslat ji na zařízení. Jinými slovy mu stačí znát pouze vaše telefonní číslo. V závislosti na nastavení systému a na tom, zda používáte Hangouts nebo jiného správce SMS/MMS, se zařízení nakazí ihned, nebo po manuální prohlédnutí MMS zprávy. Útočník poté může například ukrást citlivá data uživatele. Podobným způsobem může útočník zneužít i mp4 video vložené do webové stránky.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1845" src="https://dvojklik.cz/wp-content/uploads/2018/09/versiones_android.png" alt="statistika používání verzí androidů" width="1019" height="499" /></p>
<p>Zranitelnost obsahují všechny verze OS Android od verze 2.2 (Froyo), což v číslech znamená 950 miliónů zařízení po celém světě. Google sice jistě opravný patch vydá, ale vzhledem k tomu, že ne všichni výrobci jsou v aktualizacích OS aktivní, dá se předpokládat, že zranitelnost Stagefright s námi bude ještě velmi dlouho. Paradoxně v současné době obsahuje opravný patch pouze populární neoficiální ROMka Cyanogenmod.</p>
<p>Sečteno podtrženo o nafouknutou bublinu rozhodně nejde, a pokud by vznikl škodlivý kód na bázi zranitelnosti Stagefright, zcela jistě by napáchal velké škody. Bez opravného patche se můžete prozatím bránit pouze pasivně a to zapnutím automatických aktualizací systému, nepřijímáním MMS zprávy z neznámých čísel, vypnutím automatického načítání MMS zpráv a používáním prohlížeče, který danou zranitelnost neobsahuje (např. firefox 38+).</p>
<p>Společnost ESET vydala aplikaci ESET Stagefright Detector, pomocí které si můžete zkontrolovat, zda vaše zařízení zranitelnost obsahuje či nikoli. Stáhnout ji můžete přímo z <a href="https://play.google.com/store/apps/details?id=com.eset.stagefrightdetector">GooglePlay</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost v iOS a OS X</title>
		<link>https://www.dvojklik.cz/zranitelnost-v-ios-a-os-x/</link>
		
		<dc:creator><![CDATA[Martin Skýpala]]></dc:creator>
		<pubDate>Mon, 22 Jun 2015 12:59:06 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2012</guid>

					<description><![CDATA[Aura bezpečného zařízení od firmy Apple dostává už poněkolikáté trhlinu. Podobně jako je tomu u největšího konkurenta – společnosti Google, lze do oficiálního obchodu nahrát podvodnou aplikaci, která se zmocní citlivých dat uživatele. ]]></description>
										<content:encoded><![CDATA[<p>I když z principu přístupu k věci – Apple jde cestou uzavřeného systému, Google naopak otevřeného &#8211; je Apple stále bezpečnější platformou a škodlivých aplikací je na Apple Storu výrazně méně, neznamená to, že riziko neexistuje. Právě naopak. Díky důvěře v Apple by dopad nějaké „podařené“ podvodné aplikace byl pravděpodobně mnohem větší, než u uživatelů Google, kteří se s podobným typem útoků setkávají mnohem častěji. Nově nalezená zranitelnost v operačních systémech iOS a OS X umožňuje útočníkům nahrát do zařízení škodlivý kód a ukrást přístupové údaje k různým službám včetně iCloudu a Mailu. Za objevem stojí mezinárodní tým výzkumníků z Indiana University, Peking University a technologického institutu v Gruzii. Vědci vydali analýzu, ve které přesně popsali nalezenou zranitelnost.</p>
<p>Nejprve bylo potřeba obejít schvalovací proces u Apple, aby svou vlastní vytvořenou aplikaci dostali do oficiálního prodeje. Pokud by si uživatel takovou aplikaci stáhl, došlo by k prolomení systému zabezpečení hesel a sandboxu pro aplikace, a poté k ukradení citlivých dat z různých aplikací a webových stránek, které uživatel používá. Podle zprávy šlo takto získat údaje z 88 procent aplikací.</p>
<p>Jeden z členů výzkumného týmu Luyi Xing pro server The Register uvedl, že kromě výše popsaných informací v průběhu pokusu objevili další zranitelnosti v interní komunikaci mezi OS X a iOS, které mohou být využity k ukradení dat z Evernote, Facebooku a dalších populárních aplikací. Podle serveru výzkumníci upozornili společnost Apple na existenci chyby již v únoru tohoto roku a byli požádáni půlroční pozdržení oznámení.</p>
<p>Co z toho plyne pro běžného uživatele zařízení Apple? I když jde v zásadě pouze o „akademický“ případ, neměl by zapomínat na bezpečnost a před stažením aplikace si raději dvakrát ověřit, že stahuje opravdu aplikaci, kterou hledá.</p>
<p>zdroj: welivesecurity.com</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
