Poskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4https://aec.sk/cz/novinky/Stranky/poskytujeme-skoleni-v-kyberneticke-bezpecnosti-za-pomoci-spickoveho-programu-platformy-knowbe4.aspxPoskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4<p> <strong>​Společnost AEC, přední poskytovatel kybernetického zabezpečení, nabízí efektivní vzdělávací program pro zaměstnance firem a institucí. Nově začala v rámci svých služeb security awareness využívat nástroje americké platformy KnowBe4. Díky <a href="https://socialing.cz/cs">využití nových nástrojů</a> mohou nyní klienti AEC úspěšněji čelit kybernetickým útokům, včetně falešných e-mailů nebo podvodných telefonátů.</strong></p><p>Zákazníci společnosti AEC si nyní mohou vybrat ze dvou vzdělávacích módů. Ten první jim umožňuje pořídit si produkt v podobě unikátního přístupu k nástrojům americké platformy KnowBe4, kde si mohou sami nasimulovat hackerské útoky a následně využívat navazující e-learningovou výuku podle své potřeby.</p><p>Pro takovou činnost však většině tuzemských firem chybí potřebné know-how. Správně zpracovat, zacílit a vyhodnotit veškeré kroky je náročné. AEC proto nabízí i druhou možnost, a to objednat si security awareness jako komplexní službu, kde veškeré postupy, včetně využití unikátních nástrojů, zajišťují experti AEC.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p> <em>„Partnerství s firmou KnowBe4, která představuje naprostou světovou špičku pokrývající oblast security awareness, znamená pro AEC významnou evoluci nabízených služeb,“</em> zdůraznil Maroš Barabas, Head of Product Management společnosti AEC, a dodal: <em>„My teď můžeme propojit a zautomatizovat jednotlivé dílčí kroky všech našich výukových programů a jejich sílu napřít správným směrem.“</em></p><p>Hlavní předností KnowBe4 je, že dokáže zajímavým způsobem spojit testování s učením. Prostředí, v němž pracuje, umožňuje provádět přezkoušení před i po provedení školení. Díky tomu je dobře patrné, kteří uživatelé se v průběhu času zlepšují a kteří ještě potřebují pomoci a s čím konkrétně. Zjištěné výsledky lépe pomáhají přizpůsobit školení jak jednotlivým účastníkům, tak i celkovým potřebám dané organizace.</p><p>Zákazníci AEC mají k dispozici výukový program sestavený v podobě celé série atraktivních kroků: rozbory incidentů, školení, názorná infografika, informativní e-maily, ale i přezkušování a specifické testování získaných znalostí zaměřené na fyzické, e-mailové, ale i telefonické metody útoků. Cílem je změnit návyky uživatelů a upevnit nové vzorce jejich chování tak, aby se téma kybernetické bezpečnosti stalo přirozenou součástí kultury firmy.</p><p> <em>„My nepředstavujeme útočníka, který by ten útok zneužil, právě naopak. I když se jedná o vzdělávací trénink, postupujeme stejně zákeřně a nemilosrdně, jako by postupoval zkušený hacker,“</em> řekl k tomu Maroš Barabas a dodal: <em>„Z našich dosavadních zkušeností vyplývá, že osobní konfrontace s útokem, byť simulovaným, a vlastní intenzivní prožitek té situace, přinášejí zaměstnancům dlouhodobou zkušenost.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drtivá většina všech kybernetických útoků se dnes zaměřuje na nejslabší článek ochrany firemních dat, a tím je člověk. Útočníci používají nejrůznějších podvodných metod, včetně shromažďování volně dostupných informací, s jejichž pomocí se pak pokouší vystavit uživatele tlaku, zmást ho a oklamat. </p><p> <em>„Stále více firem zjišťuje, že nejlepší způsob, jak svá data zabezpečit před útokem sociálním inženýrstvím, není vystavět kolem nich nákladnou technologickou hradbu, ale co nejlépe poučit své lidi. Naše nabídka reaguje na to, že vzdělávání zaměstnanců v podobě standardního jednorázového školení se ukázalo jako málo účinné,“</em> shrnuje Maroš Barabas.</p><p>Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Společnost AEC pořádá o problematice kybernetických útoků krátké bezplatné webináře. Ten nejbližší proběhne v úterý 16. února od 10 hodin prostřednictvím MS Teams. Maroš Barabas a etický hacker Martin Fojtík zájemcům během pětačtyřiceti minut přiblíží nejčastější útoky a jejich podobou a nastíní, jak by měl vypadat security awareness program zaměřený na rizika sociálního inženýrství. Následující čas bude věnován otázkám a diskusi. Zájemci o účast najdou více informací na adrese: <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.cz/cz/security-awareness-webinar</a>. </p><p style="text-align:center;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0"> <img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-cz-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p>
ARICOMA Group kupuje švédskou technologickou společnost Seavushttps://aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-spolecnost-seavus.aspxARICOMA Group kupuje švédskou technologickou společnost Seavus<p> <strong>​Významný krok v zahraniční expanzi společnosti ARICOMA Group, která je součástí skupiny KKCG patřící Karlu Komárkovi, oznámili zástupci firmy. Český holding uzavřel smlouvu o koupi švédské technologické společnosti Seavus. ARICOMA Group touto akvizicí proniká na další trhy v Evropě a posiluje také svoji pozici v USA. Zároveň se stává mezinárodním hráčem na poli informačních technologií s konsolidovaným obratem 8 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 600 milionů korun a s více než 2800 zaměstnanci. </strong></p><p> <em>„Tato akvizice naplňuje dlouhodobou strategii skupiny KKCG v oblasti informačních technologií. Už při založení ARICOMA Group, ve které jsme zkonsolidovali velké IT hráče na českém trhu, jsme se rozhodli, že dalším krokem je mezinárodní expanze. Osobně si velmi vážím toho, že se nám povedlo transakci dotáhnout do konce i v této komplikované době,“ </em> <strong>uvedl Michal Tománek, investiční ředitel pro technologie KKCG</strong>. </p><p>Podle něj tak pokračuje ARICOMA Group (IT větev skupiny KKCG) v plánu stát se významným mezinárodním technologickým holdingem. Ten by podle Tománka měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů.</p><p> <em>„Seavus se svými produkty a službami zaměřenými na IT poradenství, softwarový vývoj, implementaci softwarových produktů pro správu a řízení infrastruktury, kybernetickou bezpečnost a compliance přesně zapadá do našeho portfolia,“</em> <strong>uvedl Milan Sameš, generální ředitel ARICOMA Group</strong>. Sameš hodnotí pozitivně i historii společnosti Seavus, která byla založena v roce 1999 v Malmö a Skopje a od té doby se rozvíjí. O kvalitách jejích osmi set zaměstnanců nejlépe vypovídá to, že firma poskytuje služby v mnoha evropských zemích, kromě těch severských také například zemích Beneluxu, Švýcarsku, ale i v USA. Mezi hlavní klienty patří telekomunikační společnosti (např. Sunrise, Tele2, Globalstar, A1), banky (Erste Bank, Banca Intesa, Marginalen Bank) a technologické firmy jako například Bosch. <em>„Naše dosavadní zkušenosti nabyté v tomto roce zásadně poznamenaném pandemií koronaviru hovoří o tom, že digitální transformace firem je ještě rychlejší, než jsme předpokládali. Vidíme v tom ohromnou příležitost pro další růst. Akvizice Seavus do tohoto plánu skvěle zapadá,“</em> uvedl <strong>Sameš</strong>. </p><p>Jedním z hlavních cílů ARICOMA Group je prosadit se důrazněji na zahraniční trzích a zároveň podpořit dynamičtější rozvoj vlastních SW řešení a služeb.</p><p> <em>„Jsme pevně přesvědčeni, že zapojení silného strategického partnera, jakým je skupina ARICOMA Group, urychlí inovace a dále posílí naši schopnost nabízet vysoce kvalitní služby v oblasti softwarového vývoje a řešení příští generace našim zákazníkům po celém světě. Nyní se nejen budeme soustředit na úspěch, ale budeme cítit i větší motivaci dosáhnout našich cílů – rozšířit své zákaznické portfolio, stát se důvěryhodným partnerem zákazníků v procesu digitalizace a tím i předním poskytovatelem IT v Evropě. Seavus bude velmi důležitou součástí úspěchu KKCG,“</em> říká <strong>Igor Lestar, předseda představenstva Seavus Group</strong>. I po akvizici budou všechny provozy a oblasti podnikání v blízké budoucnosti nadále fungovat. Skupina ARICOMA Group je odhodlána udržovat vedení a základní hodnoty, díky nimž je společnost Seavus důvěryhodným partnerem a poskytovatelem služeb a spolehlivým zaměstnavatelem. </p><h2> <br>Seavus</h2><p>Seavus je softwarovým vývojářem a konzultační společností s mnoha zkušenostmi v poskytování úspěšných obchodních řešení pro všechna oddělení firmy. Společnost má po celém světě více než 800 expertů v oblasti IT a nabízí rozmanité produkty a možnosti služeb. Z několika kanceláří po celém světě obsluhuje evropský a americký trh. Její neustále se rozšiřující portfolio zahrnuje: BSS/OSS, CRM, CEM, řešení v oblasti Business Intelligence, ALM, vestavěné programy, obchodní a spotřebitelské produkty, mobilní a herní řešení, řízené služby i vývoj, poradenské služby a zajišťování zdrojů na zakázku. Portfolio společnosti Seavus zahrnuje více než 4 tisícovky zákazníků, mimo jiné přední světové telekomunikační společnosti a výrobce telefonů, organizace z bankovního a finančního průmyslu, výrobce spotřební elektroniky, technologické firmy, vzdělávací instituce, státní orgány, zdravotnická zařízení apod.  <br>K dnešnímu dni má Seavus patnáct provozoven v několika zemích, včetně Švédska, Spojených států amerických, Severní Makedonie, Běloruska, Moldávie, Švýcarska, Srbska, Bosny a Hercegoviny se strategií neustálého růstu.  </p><h2>ARICOMA Group</h2><p>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com a Internet Projekt. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing.  Její celkové loňské tržby přesáhly 7 miliard korun.</p><h2>O společnosti KKCG</h2><p>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity v devatenácti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, US Methanol, kapitálovém fondu Springtide Ventures a dalších. <br></p>
DŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryukhttps://aec.sk/cz/novinky/Stranky/dulezite-varovani-zvysena-aktivita-trickbot-ryuk.aspxDŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryuk<p> <strong>​Za posledních 48 hodin došlo k výraznému vzestupu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tým technologií zaznamenal tuto aktivitu v zákaznické bázi AEC, a to hned v několika různých segmentech. Proto <span style="color:red;">doporučujeme brát toto upozornění s maximální vážností</span>.<br><br></strong></p><hr /><h2>Aktualizace 2. 11. 2020:</h2><p>Přidány další identifikátory kompromitace související mimo jiné s botnetem Emotet. Při investigaci incidentů u našich zákazníků jsme identifikovali další IOC, které jsou nově přidány v tabulce níže.</p><hr /><p> </p><p>Tento škodlivý software můžete znát z úspěšných proběhlých útoků v letošním i loňském roce, malware TrickBot a ransomware Ryuk byly také součástí útoku na Benešovskou nemocnici loni v prosinci. O tomto útoku a i dalších aktivitách útočníků, kteří využívají botnet Emotet nebo zmíněný malware jsme již několikrát psali [1, 2]. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Ve středu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšené aktivitě tohoto malware a o pravděpodobných útocích na nemocnice a zařízení poskytující zdravotní péči [3]. Na zvýšenou aktivitu botnetu Emotet na začátku října upozornil i český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4]. </p><p>Aktuální verze malwaru TrickBot už není jen běžným bankovním trojanem. Útočníci mají po napadení počítače nyní možnost odcizit přihlašovací údaje, e-mailové zprávy, těžit kryptoměny, odcizit data z platebních systémů nebo stáhnout další malware nebo ransomware na napadený systém. </p><p>Všem našim zákazníkům doporučujeme zkontrolovat aktuálnost jejich řešení pro ochranu koncových stanic a provést sken zranitelností, neboť právě zneužitím zranitelností se tento malware nejčastěji šíří v síti. Firmy, které disponují nástrojem pro vyhledávání IOC, mohou prohledat spravovaná zařízení na IOC uvedená v tabulce níže. <br> <br></p> <table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"> <h3> <span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>Název souboru</strong></td><td class="ms-rteTable-default">12 znaků (včetně „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Například mfjdieks.exe</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3"> <strong>Umístění podezřelého souboru v adresáři</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky přítomný v běžící paměti</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky přítomný v komunikaci na C&C server</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default"> <strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>CMD příkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6"> <strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spojované s Anchor_DNS (součást malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8"> <strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité pro ověření konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11"> <strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverů</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr></tbody></table><p> </p><p> <span style="color:red;"><strong>Pokud byste zaznamenali některé z výše uvedených IOC ve vaší síti nebo jinou podezřelou aktivitu, neváhejte se na nás <a href="mailto:matej.kacic[@]aec.cz">přímo obrátit</a> pro konzultaci, analýzu incidentu nebo implementaci konkrétních bezpečnostních opatření. <br> <br></strong></span></p><hr /><h3> Zdroje:</h3><p>[1]: <a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]: <a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]: <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]: <a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p>

 

Blog

 

 

Na dark netu kvete trh s koronavirovými vakcínamihttps://www.antivirus.cz/Blog/Stranky/na-dark-netu-kvete-trh-s-koronavirovymi-vakcinami.aspxNa dark netu kvete trh s koronavirovými vakcínami
Stalkerware pro Android slábne, přesto jej nepodceňujme, varují experti Čechyhttps://www.antivirus.cz/Blog/Stranky/stalkerware-pro-android-slabne-presto-jej-nepodcenujme-varuji-experti-cechy.aspxStalkerware pro Android slábne, přesto jej nepodceňujme, varují experti Čechy
Kybernetické hrozby v roce 2021: trendem budou útoky na hesla a protokol RDPhttps://www.antivirus.cz/Blog/Stranky/kyberneticke-hrozby-v-roce-2021-trendem-budou-utoky-na-hesla-a-protokol-rdp.aspxKybernetické hrozby v roce 2021: trendem budou útoky na hesla a protokol RDP
První počítačový vir vznikl před 35 lety. Měl chránit před paděláním diskethttps://www.antivirus.cz/Blog/Stranky/prvni-pocitacovy-vir-vznikl-pred-35-lety-mel-chranit-pred-padelanim-disket.aspxPrvní počítačový vir vznikl před 35 lety. Měl chránit před paděláním disket
České i světové organizace čelí nejčastěji útokům malwaru Emotethttps://www.antivirus.cz/Blog/Stranky/ceske-i-svetove-organizace-celi-nejcasteji-utokum-malwaru-emotet.aspxČeské i světové organizace čelí nejčastěji útokům malwaru Emotet
Čtvrtina útoků v prosinci cílila na heslahttps://www.antivirus.cz/Blog/Stranky/ctvrtina-utoku-v-prosinci-cilila-na-hesla.aspxČtvrtina útoků v prosinci cílila na hesla
Počet kyberútoků na nemocnice a zdravotnická zařízení dramaticky roste, nejhorší situace je ve střední Evropěhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-na-nemocnice-a-zdravotnicka-zarizeni-dramaticky-roste-nejhorsi-situace-je-ve-stredni-evrope.aspxPočet kyberútoků na nemocnice a zdravotnická zařízení dramaticky roste, nejhorší situace je ve střední Evropě
ESET varuje před podvodnými investičními stránkamihttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-podvodnymi-investicnimi-strankami.aspxESET varuje před podvodnými investičními stránkami
Herní průmysl zažívá boom, ale pozor na zranitelnosti. Check Point odhalil hned čtyři v síťové knihovně Steamhttps://www.antivirus.cz/Blog/Stranky/herni-prumysl-zaziva-boom-ale-pozor-na-zranitelnosti-checkpoint-odhalil-hned-ctyri-v-sitove-knihovne-steam.aspxHerní průmysl zažívá boom, ale pozor na zranitelnosti. Check Point odhalil hned čtyři v síťové knihovně Steam
Kyberzločinci prodávají na dark netu koronavirové vakcíny, množí se i vakcínový phishing a podvodné doményhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-prodavaji-na-dark-netu-koronavirove-vakciny-mnozi-se-i-vakcinovy-phishing-a-podvodne-domeny.aspxKyberzločinci prodávají na dark netu koronavirové vakcíny, množí se i vakcínový phishing a podvodné domény

CDC info

 

 

Útok na SolarWindshttps://aec.sk/cz/cdc-info/Stranky/utok-na-solarwinds.aspxÚtok na SolarWindsHigh
Pozor na aplikaci com.desn.dagpshttps://aec.sk/cz/cdc-info/Stranky/pozor-na-aplikaci-com-desn-dagps.aspxPozor na aplikaci com.desn.dagpsHigh
TLS 1.3https://aec.sk/cz/cdc-info/Stranky/TLS-1.3.aspxTLS 1.3Info
Cisco ASA VPN XML Parser Denial of Service Vulnerabilityhttps://aec.sk/cz/cdc-info/Stranky/cisco-asa-vpn-xml-parser-denial-of-service-vulnerability.aspxCisco ASA VPN XML Parser Denial of Service VulnerabilityHigh
Kritická zranitelnost the GHOST vulnerability (CVE-2015-0234)https://aec.sk/cz/cdc-info/Stranky/Kriticka-zranitelnost-the-GHOST-vulnerability.aspxKritická zranitelnost the GHOST vulnerability (CVE-2015-0234)Critical
Kritická zranitelnost OpenSSL (CVE-2014-0160)https://aec.sk/cz/cdc-info/Stranky/Kriticka-zranitelnost-OpenSSL.aspxKritická zranitelnost OpenSSL (CVE-2014-0160)Critical
Kritická zranitelnost v Bash (CVE-2014-6271) https://aec.sk/cz/cdc-info/Stranky/Kriticka-zranitelnost-v-Bash.aspxKritická zranitelnost v Bash (CVE-2014-6271) Critical