<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rychlé novinky Archives - DIGITAL SELF-DEFENSE</title>
	<atom:link href="https://www.digitalnisebeobrana.cz/en/category/news/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.digitalnisebeobrana.cz/en/category/news/</link>
	<description></description>
	<lastBuildDate>Wed, 26 Mar 2025 17:29:48 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>

<image>
	<url>https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/cropped-mr.black_-32x32.png</url>
	<title>Rychlé novinky Archives - DIGITAL SELF-DEFENSE</title>
	<link>https://www.digitalnisebeobrana.cz/en/category/news/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Videosérie Digitální Sebeobrany</title>
		<link>https://www.digitalnisebeobrana.cz/en/videokurz-digitalni-sebeobrany/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 13:29:57 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[First aid!]]></category>
		<category><![CDATA[nástroje]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[Techniky hackerů]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[kurz]]></category>
		<category><![CDATA[sebeobrana]]></category>
		<guid isPermaLink="false">https://www.digitalni-sebeobrana.cz/?p=1564</guid>

					<description><![CDATA[<p>Série videí o soukromí a bezpečnosti v digitálním prostoru. Video sérii naleznete na tomto odkazu Jednotlivé díly: Password123! Obrněný účty Zámky, šifry, zálohy Jak funguje šifrování Messengery Phishing 1⧸2 Phishing 2⧸2 VPN Tor a I2P Kryptoměny &#8211; Seed Kryptoměny anonymně Antiviry</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/videokurz-digitalni-sebeobrany/">Videosérie Digitální Sebeobrany</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Série videí o soukromí a bezpečnosti v digitálním prostoru.<span id="more-1564"></span></p>
<p>Video sérii naleznete na tomto <a href="https://odysee.com/@paralelnipolis:6/sodomkidigitlnsebeobranakryptoanarchievpraxidXHLJGO1k0I6VnF3ReVg:a?lid=36799b62a6f3b5017e9972ef38b46ce615825b80" rel="noopener" target="_blank">odkazu</a></p>
<p><strong>Jednotlivé díly:</strong></p>
<p><a aria-label="Sodomák I Digitální Sebeobrana： Password123! by Video content from Paralelni Polis Prague 1 month ago, 21:36" href="https://odysee.com/@paralelnipolis:6/sodomkidigitlnsebeobranapassword123tRV4KkIS6rMzaMLns0eY:4?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák I Digitální Sebeobrana： Password123!" class="truncated-text" style="-webkit-line-clamp: 2;"> Password123!</span></div>
<p></a></p>
<p><a aria-label="Sodomák I Digitální Sebeobrana： Obrněný účty by Video content from Paralelni Polis Prague 1 month ago, 23:34" href="https://odysee.com/@paralelnipolis:6/sodomkidigitlnsebeobranaobrnntys80bsTO8OePkR2sRZUmO:4?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák I Digitální Sebeobrana： Obrněný účty" class="truncated-text" style="-webkit-line-clamp: 2;"> Obrněný účty</span></div>
<p></a></p>
<p><a aria-label="Sodomák I Digitální Sebeobrana： Zámky, šifry, zálohy by Video content from Paralelni Polis Prague 1 month ago, 25:27" href="https://odysee.com/@paralelnipolis:6/sodomkidigitlnsebeobranazmkyifryzlohyf4wgFwiDBWqZmFvXy8LZ:3?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák I Digitální Sebeobrana： Zámky, šifry, zálohy" class="truncated-text" style="-webkit-line-clamp: 2;"> Zámky, šifry, zálohy</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Jak funguje šifrování by Video content from Paralelni Polis Prague 1 month ago, 34:11" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranajakfungujeifrovnfiKxRu3ZPTXA1gm3gZ0D:1?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Jak funguje šifrování" class="truncated-text" style="-webkit-line-clamp: 2;">  Jak funguje šifrování</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Messengery by Video content from Paralelni Polis Prague 1 month ago, 29:58" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranamessengerynCoCLTLsGYUJFs5mIXjv:c?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Messengery" class="truncated-text" style="-webkit-line-clamp: 2;">  Messengery</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Phishing 1⧸2 by Video content from Paralelni Polis Prague 1 month ago, 17:36" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranaphishing12VLBQosL7M2IGIordjIQj:4?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Phishing 1⧸2" class="truncated-text" style="-webkit-line-clamp: 2;">  Phishing 1⧸2</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Phishing 2⧸2 by Video content from Paralelni Polis Prague 1 month ago, 20:10" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranaphishing22FKI7y4dACGhTRLKaowXO:1?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Phishing 2⧸2" class="truncated-text" style="-webkit-line-clamp: 2;">  Phishing 2⧸2</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： VPN by Video content from Paralelni Polis Prague 1 month ago, 27:32" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranavpnV9YTorZ0D2KxRYebjYyr:0?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： VPN" class="truncated-text" style="-webkit-line-clamp: 2;">  VPN</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Tor a I2P by Video content from Paralelni Polis Prague 1 month ago, 28:36" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranatorai2poZXr1opEsngUm5M6oJWy:1?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Tor a I2P" class="truncated-text" style="-webkit-line-clamp: 2;">  Tor a I2P</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Kryptoměny - Seed by Video content from Paralelni Polis Prague 1 month ago, 24:04" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranakryptomny-seedVXAivOINIqnUJlBVjyfm:7?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Kryptoměny - Seed" class="truncated-text" style="-webkit-line-clamp: 2;">  Kryptoměny &#8211; Seed</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Kryptoměny anonymně by Video content from Paralelni Polis Prague 1 month ago, 25:25" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranakryptomnyanonymnZlzAkfN1Fu0Px0pItL1G:5?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Kryptoměny anonymně" class="truncated-text" style="-webkit-line-clamp: 2;">  Kryptoměny anonymně</span></div>
<p></a></p>
<p><a aria-label="Sodomák ｜ Digitální Sebeobrana： Antiviry by Video content from Paralelni Polis Prague 1 month ago, 10:55" href="https://odysee.com/@paralelnipolis:6/sodomkdigitlnsebeobranaantivirylkVs9qfeFQBqWDau0RaZ:4?lid=36799b62a6f3b5017e9972ef38b46ce615825b80"></p>
<div class="claim-preview__title"><span title="Sodomák ｜ Digitální Sebeobrana： Antiviry" class="truncated-text" style="-webkit-line-clamp: 2;">  Antiviry</span></div>
<p></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/videokurz-digitalni-sebeobrany/">Videosérie Digitální Sebeobrany</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>0-day vulnerability in WhatsApp</title>
		<link>https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-whatsapp/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Wed, 15 May 2019 12:49:02 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[Techniky hackerů]]></category>
		<category><![CDATA[0-day]]></category>
		<category><![CDATA[šifrování]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Whatsapp]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1478</guid>

					<description><![CDATA[<p>WhatsApp (owned by Facebook) has released an update that patches the vulnerability that allowed attackers to install malicious software. While WhatsApp is end-to-end encrypted, an attacker could access messages by infecting an end device (phone) on which messages are normally visible. In addition, an attacker did not have to rely on a faulty user step &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-whatsapp/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">0-day vulnerability in WhatsApp</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-whatsapp/">0-day vulnerability in WhatsApp</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>WhatsApp (owned by Facebook) has released an update that patches the vulnerability that allowed attackers to install malicious software.<span id="more-1478"></span></p>
<p>While WhatsApp is <a href="https://www.zaskolit.cz/en/sifrovani-zprav-demo/">end-to-end encrypted</a>, an attacker could access messages by infecting an end device (phone) on which messages are normally visible.</p>
<h4>In addition, an attacker did not have to rely on a faulty user step (such as clicking a link or opening an attachment), the software installation took place after an attacker start WhatsApp call. The user did not even have to accept the call, the malicious code already contained that call.<br />
The call record could then be erased so that the user would not normally be able to determine whether he / she had been the victim of such an attack.<br />
As mentioned above, the bug is already fixed, so it is highly recommended to upgrade to the latest version of WhatsApp.<br />
Or just go to a safer <a href="https://www.signal.org">Signal Messenger</a> <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></h4>
<h4></h4>
<h4>Vulnerable Versions:</h4>
<p><strong>Android</strong>: v2.19.134 and lower, WhatsApp Bussines v2.19.44 and lower<br />
<strong>iOS</strong>: v2.19.51 and lower, WhatsApp Business v2.19.51 and lower<br />
<strong>Windows Phone</strong>: v2.18.348 and lower<br />
<strong>Tizen</strong>: v2.18.15 and lower</p>
<h4>How to update WhatsApp?</h4>
<p><strong>Android</strong>:</p>
<ul>
<li>Open Google PlayOpen the menu in the upper left menu</li>
<li>Open My Apps and Games</li>
<li>If WhatsApp was not automatically updated, the &#8220;Update&#8221; button is available. Otherwise, the update menu is missing, only the button to open is used instead.</li>
</ul>
<p><strong>iOS</strong>:</p>
<ul>
<li>Open the App Store</li>
<li>Click &#8220;Update&#8221; at the bottom of the display</li>
<li>If WhatsApp was not automatically updated, the &#8220;Update&#8221; button is available. Otherwise, the update menu is missing, only the button to open is used instead</li>
</ul>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-whatsapp/">0-day vulnerability in WhatsApp</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Be careful  with Chrome on your Android phone</title>
		<link>https://www.digitalnisebeobrana.cz/en/pozor-na-chrome-v-android-telefonu/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Mon, 06 May 2019 11:12:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[Techniky hackerů]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1469</guid>

					<description><![CDATA[<p>New type of attack uses the features of Chrome on Android phones, which hide the address bar when the user scrolls the page down. The address will reappear when you scroll the page up. An attacker can exploit this feature and force the browser to hide the original address bar and instead display its own, &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/pozor-na-chrome-v-android-telefonu/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Be careful  with Chrome on your Android phone</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/pozor-na-chrome-v-android-telefonu/">Be careful  with Chrome on your Android phone</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>New type of attack uses the features of Chrome on Android phones, which hide the address bar when the user scrolls the page down. The address will reappear when you scroll the page up.</p>
<p>An attacker can exploit this feature and force the browser to hide the original address bar and instead display its own, falsified.</p>
<p>So, for example, if you click a link in an email that looks like a message from your bank, you can access the modified page of the attacker, which looks like a bank&#8217;s website, and the address bar will match (see James Fisher&#8217;s video below) ). If you enter your login information on the page, you send it directly to the attacker.</p>
<p>How to defend yourself? This is the use of the Chrome feature and there is no (yet) released update to change this behavior. Therefore, be aware of the links you open from email.</p>
<p>Good practice is not to click on links that are supposed to lead to sites where you have to enter your data. For example, if you have a message that needs to be resolved in your Internet banking, open the browser and simply enter the address manually, or use the saved (and verified) bookmarks.</p>
<p><video controls="controls" width="514" height="514"><source src="https://d33wubrfki0l68.cloudfront.net/783bd862c3df19b6fb4eac0b4f687d598c957891/a3915/assets/2019-04-27/demo.webm" type="video/webm" /></video></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/pozor-na-chrome-v-android-telefonu/">Be careful  with Chrome on your Android phone</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://d33wubrfki0l68.cloudfront.net/783bd862c3df19b6fb4eac0b4f687d598c957891/a3915/assets/2019-04-27/demo.webm" length="472678" type="video/webm" />

			</item>
		<item>
		<title>WordPress &#8211; admin account for an attacker!</title>
		<link>https://www.digitalnisebeobrana.cz/en/wordpress-admin-ucet-pro-utocnika/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 09:12:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1424</guid>

					<description><![CDATA[<p>If you use WordPress for your website, make sure you have at least 5.1.1 version &#8211; the version number is on all pages in the administration at the bottom right or on the Dashboard in the &#8220;At a glance&#8221; box. If your WordPress is older, update to the latest version . Simon Scannell on the &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/wordpress-admin-ucet-pro-utocnika/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">WordPress &#8211; admin account for an attacker!</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/wordpress-admin-ucet-pro-utocnika/">WordPress &#8211; admin account for an attacker!</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>If you use WordPress for your website, make sure you have at least 5.1.1 version &#8211; the version number is on all pages in the administration at the bottom right or on the Dashboard in the &#8220;At a glance&#8221; box. If your WordPress is older, <a href="https://codex.wordpress.org/Updating_WordPress">update</a> to the latest version .</p>
<p>Simon Scannell on the <a href="https://blog.ripstech.com/2019/wordpress-csrf-to-rce/">RIPS Technologies GmbH blog</a> described a vulnerability that allows an attacker to gain administrator access by inserting malicious code into a comment and trick an administrator to visit a website set up by the attacker to take complete control of your presentation (comments are enabled in WordPress for posts by default).</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/wordpress-admin-ucet-pro-utocnika/">WordPress &#8211; admin account for an attacker!</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Unhackable car alarm</title>
		<link>https://www.digitalnisebeobrana.cz/en/unhackable-car-alarm/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 15 Mar 2019 10:54:21 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1417</guid>

					<description><![CDATA[<p>According to their creators, Troy was impregnable, Titanic was unsinkable, and Pandora&#8217;s car alarm was unhackable. However, someone (or something) appears to be brave enough to accomplish the impossible. The Pandora and Viper products were tested by Pen Test Partners and found that with these alarms the car is even more vulnerable than without them. &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/unhackable-car-alarm/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Unhackable car alarm</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/unhackable-car-alarm/">Unhackable car alarm</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>According to their creators, Troy was impregnable, Titanic was unsinkable, and Pandora&#8217;s car alarm was unhackable. However, someone (or something) appears to be brave enough to accomplish the impossible.</p>
<p>The Pandora and Viper products were tested by <a href="https://www.pentestpartners.com/security-blog/gone-in-six-seconds-exploiting-car-alarms/">Pen Test Partners</a> and found that with these alarms the car is even more vulnerable than without them.</p>
<p>For example, they allow an attacker to</p>
<ul>
<li>gain control of an online account</li>
<li>track the location of a car</li>
<li>stop the engine (yes, even while driving!)</li>
<li>unlock the two-button immobilizer</li>
<li>listen to the driver via the built-in microphone</li>
</ul>
<p>Short video with demonstration of attack:</p>
<p><iframe src="//www.youtube.com/embed/aZUQmJMuf8c" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/unhackable-car-alarm/">Unhackable car alarm</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Studie odhalila možné útoky na &#8220;bezpečné&#8221; messengery</title>
		<link>https://www.digitalnisebeobrana.cz/en/studie-odhalila-mozne-utoky-na-bezpecne-messengery/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Wed, 12 Dec 2018 18:07:04 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Whatsapp]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1221</guid>

					<description><![CDATA[<p>12. 12. 2018 Vitor Ventura zveřejnil na blogu výsledky studie Cisco Talos, která se zaměřila na tři aplikace pro posílání zpráv &#8211; Signal, Whatsapp a Telegram. U všech tří výzkumníci popsali možné útoky na desktopové verze (verze pro běžné počítače), u Telegramu i na aplikaci v mobilním telefonu. U všech tří se podařilo použít kopii &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/studie-odhalila-mozne-utoky-na-bezpecne-messengery/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Studie odhalila možné útoky na &#8220;bezpečné&#8221; messengery</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/studie-odhalila-mozne-utoky-na-bezpecne-messengery/">Studie odhalila možné útoky na &#8220;bezpečné&#8221; messengery</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>12. 12. 2018</p>
<p>Vitor Ventura zveřejnil na <a href="https://blog.talosintelligence.com/2018/12/secureim.html">blogu</a> výsledky studie Cisco Talos, která se zaměřila na tři aplikace pro posílání zpráv &#8211; Signal, Whatsapp a Telegram.<span id="more-1221"></span></p>
<p>U všech tří výzkumníci popsali možné útoky na desktopové verze (verze pro běžné počítače), u Telegramu i na aplikaci v mobilním telefonu. U všech tří se podařilo použít kopii session na jiném zařízení, útočník tak může číst jak aktuální, tak uložené zprávy.</p>
<h3>Jak útok poznáte?</h3>
<p>Nejsložitější je to u Telegramu &#8211; zjistíte to pouze v nastavení, kde si zobrazíte aktivní instance:</p>
<p><img fetchpriority="high" decoding="async" class="shrinkToFit aligncenter" src="https://2.bp.blogspot.com/-Y0BuRAXnbGk/XA6N_KNxdTI/AAAAAAAAAWM/OCNX3RYGlJYY2T_TrSwGy8MkFu4OG3zmACK4BGAYYCw/s1600/image3.png" alt="https://2.bp.blogspot.com/-Y0BuRAXnbGk/XA6N_KNxdTI/AAAAAAAAAWM/OCNX3RYGlJYY2T_TrSwGy8MkFu4OG3zmACK4BGAYYCw/s1600/image3.png" width="235" height="327" /></p>
<p>Navíc může být napadena i aplikace v mobilním telefonu. Jiná (škodlivá) aplikace může získat přístup ke zprávám.</p>
<p>U Signalu může být varováním chybová hláška, kterou se uživateli zobrazí na počítači (nikoliv v telefonu). Jak vaše, tak ukradená session totiž &#8220;soupeří&#8221; o vaše zprávy. Pokud se chybová hláška objeví, zkontrolujte v nastavení aplikace v telefonu připojená zařízení. Pokud vidíte jiné zařízení, než které znáte, je velmi pravděpodobné, že ste se stali obětí útoku. I když útočníka odpojíte, mohl si již přečíst všechny vaše zprávy a kontakty.</p>
<p>Whatsapp je jediná ze tří aplikací, která vás upozorní na spuštění desktopové aplikace. Ta je ovšem již spuštěna (do doby, než jí zakážete) a útočník se tak opět mohl dostat k vašim zprávám a kontaktům.<img decoding="async" class="aligncenter" src="https://1.bp.blogspot.com/-IH7gI_KnwPY/XA6PFojOaGI/AAAAAAAAAW4/6sT5QR22JCkrCxQZMMjUdx2rgHq5LlMfgCK4BGAYYCw/s400/image1.png" width="400" height="397" border="0" /></p>
<h3>Co s tím?</h3>
<p>Prvním krokem by mělo být odinstalace dotčených programů z počítače a používání pouze aplikací v mobilním telefonu. Nespoléhejte se ale na absolutní bezpečnost aplikací. I když je <a href="https://signal.org/">Signal</a> obecně odborníky považován za aktuálně nejbezpečnější způsob online komunikace a zprávy nejsou při přenosu rozluštitelné žádnou známou metodou, mohou být vaše zprávy kompromitovány přímo ve vašem zařízení.<br />
Navíc Telegram není odbornou veřejností považován za bezpečný messenger, neměli byste ho používat pro posílání citlivějších informací (např. soukromých fotografií apod.).</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/studie-odhalila-mozne-utoky-na-bezpecne-messengery/">Studie odhalila možné útoky na &#8220;bezpečné&#8221; messengery</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uživatel Linuxu s vysokým UID může získat vyšší oprávnění</title>
		<link>https://www.digitalnisebeobrana.cz/en/uzivatel-linuxu-s-vysokym-uid-muze-ziskat-vyssi-opravneni/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 16:55:18 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[administrace]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[uid]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=943</guid>

					<description><![CDATA[<p>Chyby se samozřejmě nevyhnou ani Linuxu. Pokud například administrátor přiřadí neprivilegovanému uživateli UID vyšší než 2147483647 (vyšší než INT_MAX), může tento uživatel spouštět jakýkoliv příkaz systemctl. Což pravděpodobně administrátor nezamýšlel 🙂 Rich Mirch zveřejnil proof-of-concept (PoC) exploit pro uživatele s UID 4000000000 Chyba dostala přiřazeno CVE-2018-19788.</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/uzivatel-linuxu-s-vysokym-uid-muze-ziskat-vyssi-opravneni/">Uživatel Linuxu s vysokým UID může získat vyšší oprávnění</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Chyby se samozřejmě nevyhnou ani Linuxu.<img loading="lazy" decoding="async" class="alignright size-medium wp-image-944" src="https://www.zaskolit.cz/wp-content/uploads/2018/12/pingu-300x225.gif" alt="" width="300" height="225" srcset="https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/pingu-300x225.gif 300w, https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/pingu-400x300.gif 400w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Pokud například administrátor přiřadí neprivilegovanému uživateli UID vyšší než 2147483647 (vyšší než INT_MAX), může tento uživatel spouštět jakýkoliv příkaz systemctl. Což pravděpodobně administrátor nezamýšlel <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><a href="https://twitter.com/0xm1rch">Rich Mirch</a> zveřejnil <a href="https://github.com/mirchr/security-research/blob/master/vulnerabilities/CVE-2018-19788.sh" target="_blank" rel="noopener">proof-of-concept</a> (PoC) exploit pro uživatele s UID 4000000000</p>
<p>Chyba dostala přiřazeno <a href="https://nvd.nist.gov/vuln/detail/CVE-2018-19788">CVE-2018-19788</a>.</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/uzivatel-linuxu-s-vysokym-uid-muze-ziskat-vyssi-opravneni/">Uživatel Linuxu s vysokým UID může získat vyšší oprávnění</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>0-day zranitelnost ve Flash Player</title>
		<link>https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-flash-player/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 16:11:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[active x]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[flash]]></category>
		<category><![CDATA[microsoft office]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=939</guid>

					<description><![CDATA[<p>7. 12. 2018 Zranitelnost v programu Flash Player společnosti Adobe umožnila útočníkům spustit škodlivý kód a případně tak získat plnou kontrolu nad napadeným systémem. Exploit (programy sloužící pro využívání bezpečnostních zranitelností), který byl objeven v dokumentech Microsoft Office, obsahoval prvek Flash Active X, využíval právě onu zranitelnost ve Flash Player. Dokumenty se šíří v komprimovaném &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-flash-player/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">0-day zranitelnost ve Flash Player</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-flash-player/">0-day zranitelnost ve Flash Player</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>7. 12. 2018</p>
<p>Zranitelnost v programu Flash Player společnosti Adobe umožnila útočníkům spustit škodlivý kód a případně tak získat plnou kontrolu nad napadeným systémem.<br />
Exploit (programy sloužící pro využívání bezpečnostních zranitelností), který byl objeven v dokumentech Microsoft Office, obsahoval prvek Flash Active X, využíval právě onu zranitelnost ve Flash Player.<br />
Dokumenty se šíří v komprimovaném souboru a po rozbalení a otevření spustí škodlivý kód, který může monitorovat chování uživatele (např. zachytává vše, co uživatel píše na klávesnici a může se tak dostt k heslům nebo zprávám), sbírat informace o počítači, spouštět další programy, stahovat cokoliv z internetu nebo smazat všechna data na disku.<br />
<a href="https://helpx.adobe.com/security/products/flash-player/apsb18-42.html">Adobe vydalo opravu</a>, proto pokud máte Flash Player nainstalován, aktualizujte ho.<br />
Pokud Flash nepotřebujete k práci, je bezpečnější ho odinstalovat úplně. Chyby v něm jsou zneužívány poměrně často.</p>
<p>Podrobnosti o chybě (anglicky) zde: <a href="https://threatpost.com/adobe-flash-zero-day-leveraged-via-office-docs-in-campaign/139635/">https://threatpost.com/adobe-flash-zero-day-leveraged-via-office-docs-in-campaign/139635/</a></p>
<p><iframe loading="lazy" src="//www.youtube.com/embed/4OYQyLSVDlU" width="560" height="314" allowfullscreen="allowfullscreen"></iframe></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/0-day-zranitelnost-ve-flash-player/">0-day zranitelnost ve Flash Player</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackeři se dostali ke 150 emailovým schránkám MZ ČR</title>
		<link>https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 14:44:30 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[bis]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=929</guid>

					<description><![CDATA[<p>7. 12. 2018 BIS vydala výroční zprávu za rok 2018, ve které zveřejnila informace o útocích ruských hackerů na emailové schránky Ministerstva zahraničních věcí ČR. Šlo o dva (podle BIS) na sobě nezávislé útoky. V prvním případě šlo o kompromitaci 150 emailových schránek MZ, ze kterých útočníci opakovaně kopírovali zprávy i s přílohami. Způsob útoku &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>7. 12. 2018</p>
<p>BIS vydala výroční zprávu za rok 2018, ve které zveřejnila informace o útocích ruských hackerů na emailové schránky Ministerstva zahraničních věcí ČR. Šlo o dva (podle BIS) na sobě nezávislé útoky. V prvním případě šlo o kompromitaci 150 emailových schránek MZ, ze kterých útočníci opakovaně kopírovali zprávy i s přílohami. Způsob útoku <span id="more-929"></span>zpráva nezmiňuje.</p>
<p>Druhý útok byl proveden technikou brute force* (hrubá síla) a ze zprávy není zřejmé, zda byl úspěšný.</p>
<p>Dále zpráva zmiňuje kompromitace několika soukromých emailových účtů patřících osobám spojeným s Ministerstvem obrany (MO) a Armádou ČR (AČR) a kompromitace IP adresy patřící<br />
MO ČR/AČR malwarem známým pod názvem X-Agent**.</p>
<p>Na začátku roku 2017 BIS získala informaci o nedostatečném zabezpečení webového portálu jiného z českých ministerstev. Na subdoméně portálu ministerstva bylo možné pomocí manipulace URL odkazů získat informace o konfiguraci serveru i některé přihlašovací údaje. Webový portál byl také zranitelný útoky typu SQL injection***, kterými by mohl případný útočník neoprávněně zasahovat do databáze a kompromitovat nebo poškodit uložená data.</p>
<p>Celá zpráva BIS je <a href="https://www.bis.cz/public/site/bis.cz/content/vyrocni-zpravy/2017-vz-cz.pdf">ke stažení zde</a>, část o kybernetické bezpečnosti je citována níže.</p>
<hr />
<p>*Brute force útok je jediný známý způsob, jak prolomit jakékoliv heslo nebo šifru. Funguje tak, že se vyzkoušejí veškeré možné kombinace znaků nebo slov. Je to však proces velmi náročný na výpočetní výkon, při delších heslech je prakticky nepoužitelný (prolomení dlouhého hesla může teoreticky trvat i několik milionů let). Jako obrana proti němu je dostatečně dlouhé a unikátní heslo.</p>
<p>**X-Agent je program pro sběr a odesílání souborů na napadaném zařízení útočníkům. Funguje na zařízeních s operačním systémem Windows, Linux, iOS, nebo Android. Kvalitní a aktualizovaný antivirový program by ho měl odhalit.</p>
<p>***SQL injection je útok, který využívá nedostatečného zabezpečení internetových stránek a pomocí kterého je útočník schopen vložit do stránek kód, který umí číst, měnit nebo mazat údaje v databázích. Aktualizovaný a dobře ošetřený server by mu měl zabránit (chyby v software se mohou objevit, proto je důležité je včas opravovat a aktualizovat).</p>
<hr />
<p><strong>Výňatek ze zprávy BIS:</strong></p>
<blockquote><p><em><strong>2.6.Kybernetická bezpečnost</strong><br />
<strong>Kybernetická špionáž</strong><br />
Rok 2017 se v oblasti kybernetické bezpečnosti nesl především ve znamení kybernetické špionáže vůči ČR, přičemž nejvýznamnějším případem co do rozsahu i konečných důsledků byla kompromitace informačního systému Ministerstva zahraničních věcí (MZV), která byla odhalena počátkem roku 2017, avšak probíhala již minimálně od počátku roku předešlého.<br />
Ke kompromitaci systému elektronické pošty MZV docházelo nejméně od počátku roku 2016, kdy útočníci přistupovali do více než 150 emailových schránek zaměstnanců a kopírovali emaily včetně jejich příloh. Získali tak údaje využitelné pro budoucí útoky i seznam dalších možných cílů, a to v rozsahu průřezově prakticky všemi významnými státními institucemi. Pozornost útočníků se soustředila především na emailové schránky nejvyšších představitelů ministerstva, k jejich schránkám útočníci přistupovali opakovaně, dlouhodobě a nepravidelně.<br />
Případ kompromitace emailových schránek se v mnoha podstatných rysech shoduje s podobnými případy kyberšpionáže, které probíhaly ve stejném období i v jiných evropských státech.<br />
Paralelně s tímto kyberšpionážním útokem probíhal od prosince 2016 útok proti emailovým schránkám téhož ministerstva, při kterém se útočníci snažili o uhádnutí přístupových údajů do emailových schránek hrubou silou (tzv. brute force attack), a pokusili se tak o kompromitaci několika set emailových schránek.<br />
S největší pravděpodobností šlo o dva navzájem nesouvisející incidenty. Z veškerých učiněných zjištění je zřejmé, že se jednalo o kyberšpionážní kampaně Turla pocházející od ruské zpravodajské služby FSB a APT28/Sofacy, která se připisuje ruské vojenské zpravodajské službě GRU.<br />
Mezi nejaktivnější kyberšpionážní kampaně patřila ruská kampaň APT28/Sofacy. Ta necílí jen na data samotná, ale se stále větší intenzitou se zaměřuje na krádeže osobních údajů a přihlašovacích údajů do informačních a komunikačních systémů, které mohou být dále využity k pozdějším sofistikovaným spearphishingovým útokům.<br />
Stejně jako v roce 2016 šlo zřejmě o nejaktivnější a nejviditelnější ruskou kyberšpionážní kampaň. APT28/Sofacy využívala k útokům proti českým cílům zahraniční počítačovou infrastrukturu. V souvislosti s touto kampaní odhalila BIS několik útoků proti českým vojenským cílům, z nichž k nejzávažnějším patřily kompromitace několika soukromých emailových účtů patřících osobám spojeným s Ministerstvem obrany (MO) a Armádou ČR (AČR) a kompromitace IP adresy patřící MO ČR/AČR malwarem známým pod názvem X-Agent. Ačkoliv útočníci tímto útokem s nejvyšší pravděpodobností nezískali žádné informace utajované podle zákona č. 412/2005 Sb., získali řadu osobních informací a citlivých údajů, které mohou být dále zneužity pro další útoky či nelegitimní aktivity.<br />
Vlna spearphishingových emailů cílila především na osoby z oblasti vojenské diplomacie působící v Evropě. Vektor i cíle tohoto útoku plně odpovídaly způsobu útoku i oblasti, na které primárně cílí ruská kyberšpionážní kampaň APT28/Sofacy. Obdobný spearphishingový útok směřoval také na evropské zbrojařské společnosti a pohraniční stráž jednoho evropského státu. Mimo případy kybernetické špionáže odhalila BIS rozsahy IP adres, na kterých se nachází servery a domény využívané k páchání trestné činnosti nebo ke kyberšpionážním účelům.<br />
Na začátku roku 2017 BIS získala informaci o nedostatečném zabezpečení webového portálu jiného z českých ministerstev. Na subdoméně portálu ministerstva bylo možné pomocí manipulace URL odkazů získat informace o konfiguraci serveru i některé přihlašovací údaje. Webový portál byl také zranitelný útoky typu SQL injection, kterými by mohl případný útočník neoprávněně zasahovat do databáze a kompromitovat nebo poškodit uložená data. BIS neprodleně informovala příslušného ministra a ředitele NBÚ jako tehdejšího garanta kybernetické bezpečnosti v ČR.</em></p>
<p><em><br />
<strong>Visapoint</strong><br />
BIS se nadále věnovala přetrvávajícím problémům informačního systému Visapoint, který zprostředkovatelé víz zneužívali k neoprávněnému finančnímu prospěchu. Přestože se MZV ve spolupráci s dodavatelem systému snažilo v minulosti nedostatky odstranit a jeho zneužívání alespoň omezit, řada problémů přetrvávala. Funkčnost systému byla dlouhodobě omezena, což umožňovalo zprostředkovatelům víz blokovat a následně prodávat volné termíny pro pohovory na českých zastupitelských úřadech. To v důsledku vedlo k poškozování dobrého jména ČR v mezinárodním kontextu. I kvůli přetrvávajícím problémům byl provoz systému v říjnu 2017 ukončen.</em></p></blockquote>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/hackeri-se-dostali-ke-150-emailovym-schrankam-mz-cr/">Hackeři se dostali ke 150 emailovým schránkám MZ ČR</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Děravá sluchátka</title>
		<link>https://www.digitalnisebeobrana.cz/en/881-2/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 30 Nov 2018 16:44:45 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[certifikát]]></category>
		<category><![CDATA[sennheiser]]></category>
		<category><![CDATA[sluchátka]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=881</guid>

					<description><![CDATA[<p>30. 11. 2018 Někdy vaši bezpečnost mohou ohrozit i obyčejná sluchátka od renomovaného výrobce. Přesněji &#8211; jejich instalace. Program HeadSetup společnosti Sennheiser umožnil útočníkům podvrhnout bezpečnostní certifikáty pro internetové stránky (např. banky nebo provozovatele emailu) a díky tomu by mohli číst či měnit data, která si se stránkou vyměňujete. Sennheiser vydal opravu (v odkazu na &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/en/881-2/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Continue reading <span class="screen-reader-text">Děravá sluchátka</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/881-2/">Děravá sluchátka</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>30. 11. 2018</p>
<p>Někdy vaši bezpečnost mohou ohrozit i obyčejná sluchátka od renomovaného výrobce. Přesněji &#8211; jejich instalace. Program HeadSetup společnosti Sennheiser umožnil útočníkům podvrhnout bezpečnostní certifikáty pro internetové stránky (např. banky nebo provozovatele emailu) a díky tomu by mohli číst či měnit data, která si se stránkou vyměňujete.<br />
Sennheiser <a href="https://sennheiser.zendesk.com/hc/en-us/articles/360011888254-HeadSetup-HeadSetup-Pro-software-are-temporarily-not-available-for-download-due-to-a-potential-security-threat-">vydal opravu</a> (v odkazu na stránce dole), proto pokud používáte software HeadSetup, aktualizujte co nejdříve.</p>
<p>Podrobnější informace (v angličtině) na webu <a href="https://www.bleepingcomputer.com/news/security/sennheiser-headset-software-could-allow-man-in-the-middle-ssl-attacks/">bleepingcomputer.com</a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/en/881-2/">Děravá sluchátka</a> appeared first on <a href="https://www.digitalnisebeobrana.cz/en">DIGITAL SELF-DEFENSE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
