<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>exploit Archives - DIGITÁLNÍ SEBEOBRANA</title>
	<atom:link href="https://www.digitalnisebeobrana.cz/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.digitalnisebeobrana.cz/tag/exploit/</link>
	<description></description>
	<lastBuildDate>Mon, 18 Mar 2019 09:35:44 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>

<image>
	<url>https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/cropped-mr.black_-32x32.png</url>
	<title>exploit Archives - DIGITÁLNÍ SEBEOBRANA</title>
	<link>https://www.digitalnisebeobrana.cz/tag/exploit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WordPress &#8211; admin účet pro útočníka!</title>
		<link>https://www.digitalnisebeobrana.cz/wordpress-admin-ucet-pro-utocnika/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 09:12:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1424</guid>

					<description><![CDATA[<p>Pokud pro své webové stránky používáte systém WordPress, zkontolujte si, zda máte verzi nejméně 5.1.1 &#8211; číslo verze je na všech stránkách v administraci vpravo dole nebo na Nástěnce v boxu &#8222;Aktuální přehled&#8220;. Pokud je váš WordPress starší, aktualizujte na nejnovější verzi. Simon Scannell na blogu RIPS Technologies GmbH popsal zranitelnost, která umožňuje útočníkovi získat &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/wordpress-admin-ucet-pro-utocnika/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Pokračovat ve čtení <span class="screen-reader-text">WordPress &#8211; admin účet pro útočníka!</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/wordpress-admin-ucet-pro-utocnika/">WordPress &#8211; admin účet pro útočníka!</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pokud pro své webové stránky používáte systém WordPress, zkontolujte si, zda máte verzi nejméně 5.1.1 &#8211; číslo verze je na všech stránkách v administraci vpravo dole nebo na Nástěnce v boxu &#8222;Aktuální přehled&#8220;.</p>
<p>Pokud je váš WordPress starší, <a href="https://codex.wordpress.org/Updating_WordPress">aktualizujte</a> na nejnovější verzi. Simon Scannell na <a href="https://blog.ripstech.com/2019/wordpress-csrf-to-rce/">blogu RIPS Technologies GmbH</a> popsal zranitelnost, která umožňuje útočníkovi získat přimět správce stránky spustit škodlivý kód vložený do komentáře a tím převzít kompletní kontrolu nad vaší prezentací (komentáře jsou ve WordPressu pro příspěvky v základním nastavení povoleny).</p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/wordpress-admin-ucet-pro-utocnika/">WordPress &#8211; admin účet pro útočníka!</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vyzkoušejte si jednoduchý trik hackerů</title>
		<link>https://www.digitalnisebeobrana.cz/try-the-simple-hackers-trick/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Tue, 11 Dec 2018 12:14:37 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Techniky hackerů]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hackeři]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[trik]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=1175</guid>

					<description><![CDATA[<p>Jedním z cílů útočníků bývá oklamání uživatele takovým způsobem, aby na svém počítači sám spustil škodlivý program. Dnes už i většina běžných uživatelů ví, že otevírat soubory s příponou exe, které přijdou jako příloha v emailu nebo stažené z internetu, není příliš bezpečné. Proto se hackeři snaží tuto příponu (a tím i skutečný obsah souboru) &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/try-the-simple-hackers-trick/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Pokračovat ve čtení <span class="screen-reader-text">Vyzkoušejte si jednoduchý trik hackerů</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/try-the-simple-hackers-trick/">Vyzkoušejte si jednoduchý trik hackerů</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><script type="text/javascript">
function simpleCopy() {
  var copyText = document.getElementById("myInput");
  copyText.select();
  document.execCommand("copy");
/*alert("Copied!");*/
} 
</script><br />
Jedním z cílů útočníků bývá oklamání uživatele takovým způsobem, aby na svém počítači sám spustil škodlivý program. Dnes už i většina běžných uživatelů ví, že otevírat soubory s příponou exe, které přijdou jako příloha v emailu nebo stažené z internetu, není příliš bezpečné. Proto se hackeři snaží tuto příponu (a tím i skutečný obsah souboru) zamaskovat.</p>
<p>Jednou z technik, kterou si můžete i sami vyzkoušet, je obrácení směru písma uprostřed názvu souboru. Výsledný název pak vypadá jako neškodný obrázek (např. s příponou jpg), ve skutečnosti se stále jmenuje xxxx.exe, jen váš počítač vám ho zobrazí s částí názvu obráceně.</p>
<p>Jak na to? Jste pro tuto chvíli hacker a svůj škodlivý program pojmenujete např. &#8222;foto_velorgpj.exe&#8220;.</p>
<p><strong><i>Upozornění: Nemusí fungovat na některých iOs/Safari</i></strong></p>
<p>Klikněte na tlačítko &#8222;Kopírovat u202e&#8220;<br />
<input type="text" value="&#x202E;" size="5" id="myInput" style="width: 1px;" ><button onclick="simpleCopy()" >Kopírovat u202e</button><br />
Kurzor umístěte mezi písmena &#8222;r&#8220; a &#8222;g&#8220; a stiskněte Ctrl+v.<br />
Vyzkoušejte zde:  <input type="text" value="foto_velorgpj.exe" /></p>
<p>Hotovo, máte svůj zamaskovaný program.</p>
<p>Většina nejpoužívanějších messengerů a emailových programů vás dnes již před takovým zamaskovaným souborem varuje, ale můžou se objevit i takové, které si změny směru písma &#8222;nevšimnou&#8220;. Proto si dejte pozor při otevírání i zdánlivě neškodných typů souborů.</p>
<p>Povedl se vám vymyslet nějaký zajímavý název souboru, který se dá takto &#8222;obrátit&#8220;? Dejte vědět 🙂</p>
<p><em><br />
Na Linuxu nemusíte použít tlačítko pro kopírování:<br />
Kurzor umístěte mezi písmena &#8222;r&#8220; a &#8222;g&#8220; a stiskněte kombinaci kláves levý Shift+Ctrl+u (objeví se podtržené &#8222;u&#8220;). Zadejte kód znaku pro změnu směru písma (už bez držení Shift+Ctrl+u): 202e a stiskněte mezerník.<br />
</em></p>
<p><iframe width="560" height="315" src="https://www.youtube.com/embed/RVD5fQ4EJHw" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/try-the-simple-hackers-trick/">Vyzkoušejte si jednoduchý trik hackerů</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>0-day zranitelnost ve Flash Player</title>
		<link>https://www.digitalnisebeobrana.cz/0-day-zranitelnost-ve-flash-player/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 16:11:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Rychlé novinky]]></category>
		<category><![CDATA[active x]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[flash]]></category>
		<category><![CDATA[microsoft office]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=939</guid>

					<description><![CDATA[<p>7. 12. 2018 Zranitelnost v programu Flash Player společnosti Adobe umožnila útočníkům spustit škodlivý kód a případně tak získat plnou kontrolu nad napadeným systémem. Exploit (programy sloužící pro využívání bezpečnostních zranitelností), který byl objeven v dokumentech Microsoft Office, obsahoval prvek Flash Active X, využíval právě onu zranitelnost ve Flash Player. Dokumenty se šíří v komprimovaném &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/0-day-zranitelnost-ve-flash-player/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Pokračovat ve čtení <span class="screen-reader-text">0-day zranitelnost ve Flash Player</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/0-day-zranitelnost-ve-flash-player/">0-day zranitelnost ve Flash Player</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>7. 12. 2018</p>
<p>Zranitelnost v programu Flash Player společnosti Adobe umožnila útočníkům spustit škodlivý kód a případně tak získat plnou kontrolu nad napadeným systémem.<br />
Exploit (programy sloužící pro využívání bezpečnostních zranitelností), který byl objeven v dokumentech Microsoft Office, obsahoval prvek Flash Active X, využíval právě onu zranitelnost ve Flash Player.<br />
Dokumenty se šíří v komprimovaném souboru a po rozbalení a otevření spustí škodlivý kód, který může monitorovat chování uživatele (např. zachytává vše, co uživatel píše na klávesnici a může se tak dostt k heslům nebo zprávám), sbírat informace o počítači, spouštět další programy, stahovat cokoliv z internetu nebo smazat všechna data na disku.<br />
<a href="https://helpx.adobe.com/security/products/flash-player/apsb18-42.html">Adobe vydalo opravu</a>, proto pokud máte Flash Player nainstalován, aktualizujte ho.<br />
Pokud Flash nepotřebujete k práci, je bezpečnější ho odinstalovat úplně. Chyby v něm jsou zneužívány poměrně často.</p>
<p>Podrobnosti o chybě (anglicky) zde: <a href="https://threatpost.com/adobe-flash-zero-day-leveraged-via-office-docs-in-campaign/139635/">https://threatpost.com/adobe-flash-zero-day-leveraged-via-office-docs-in-campaign/139635/</a></p>
<p><iframe src="//www.youtube.com/embed/4OYQyLSVDlU" width="560" height="314" allowfullscreen="allowfullscreen"></iframe></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/0-day-zranitelnost-ve-flash-player/">0-day zranitelnost ve Flash Player</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
