<?xml version="1.0" encoding="utf-8" standalone="yes" ?>
<rss version="2.0" 
  xmlns:content="http://purl.org/rss/1.0/modules/content/" 
  xmlns:dc="http://purl.org/dc/elements/1.1/" 
  xmlns:atom="http://www.w3.org/2005/Atom" 
  xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" 
  xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>2019 on Untrusted Network</title>
    <link>https://untrustednetwork.net/cs/category/2019/</link>
    <description>Recent content in 2019 on Untrusted Network</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>cs</language>
    <copyright>&amp;copy; Jan Kopriva 2015 - {year}</copyright>
    <lastBuildDate>Wed, 08 Apr 2020 17:00:00 +0200</lastBuildDate>
    <sy:updatePeriod>weekly</sy:updatePeriod>
    <sy:updateFrequency>weekly</sy:updateFrequency>
    
        <atom:link href="https://untrustednetwork.net/cs/category/2019/index.xml" rel="self" type="application/rss+xml" />
    
    
    

      
      <item>
        <title>ALEF Security Report 2020</title>
        <link>https://untrustednetwork.net/cs/2020/04/08/alef-security-report-2020/</link>
        <pubDate>Wed, 08 Apr 2020 17:00:00 +0200</pubDate>
        
        <atom:modified>Wed, 08 Apr 2020 17:00:00 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2020/04/08/alef-security-report-2020/</guid>
        <description>S kolegy z Alefu jsme i letos vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice (resp. na situaci v průběhu loňského roku). Pokud Vás zajímá, jaké měsíce byly nejbohatší na různé typy útoků, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu byla v průběhu roku 2019 adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout zde. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S kolegy z Alefu jsme i letos vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice (resp. na situaci v průběhu loňského roku). Pokud Vás zajímá, jaké měsíce byly nejbohatší na různé typy útoků, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu byla v průběhu roku 2019 adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout &lt;a href=&#34;https://untrustednetwork.net/files/2020/ALEF_Security_Report_2020_CZ.pdf&#34;&gt;zde&lt;/a&gt;. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2020</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Internet banking sites and their use of TLS... and SSLv3... and SSLv2?!</title>
        <link>https://untrustednetwork.net/cs/2019/12/13/sans-isc-diary-internet-banking-sites-and-their-use-of-tls...-and-sslv3...-and-sslv2/</link>
        <pubDate>Fri, 13 Dec 2019 08:22:37 +0100</pubDate>
        
        <atom:modified>Fri, 13 Dec 2019 08:22:37 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/13/sans-isc-diary-internet-banking-sites-and-their-use-of-tls...-and-sslv3...-and-sslv2/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný konfiguraci TLS (a SSL) na portálech internetového bankovnictví z celého světa.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Internet+banking+sites+and+their+use+of+TLS+and+SSLv3+and+SSLv2/25606/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný konfiguraci TLS (a SSL) na portálech internetového bankovnictví z celého světa.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>SSL</category>
            
          
            
              <category>TLS</category>
            
          
            
              <category>Banky</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing with a self-contained credential-stealing webpage</title>
        <link>https://untrustednetwork.net/cs/2019/12/06/sans-isc-diary-phishing-with-a-self-contained-credential-stealing-webpage/</link>
        <pubDate>Fri, 06 Dec 2019 07:30:00 +0100</pubDate>
        
        <atom:modified>Fri, 06 Dec 2019 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/06/sans-isc-diary-phishing-with-a-self-contained-credential-stealing-webpage/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou phishingovou zprávu, která nesla celou podvodnou stránku jako soubor v příloze e-mailu.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Phishing+with+a+selfcontained+credentialsstealing+webpage/25580/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na zajímavou phishingovou zprávu, která nesla celou podvodnou stránku jako soubor v příloze e-mailu.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - E-mail from Agent Tesla</title>
        <link>https://untrustednetwork.net/cs/2019/12/05/sans-isc-diary-e-mail-from-agent-tesla/</link>
        <pubDate>Thu, 05 Dec 2019 07:30:00 +0100</pubDate>
        
        <atom:modified>Thu, 05 Dec 2019 07:30:00 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/05/sans-isc-diary-e-mail-from-agent-tesla/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze komplexního downloaderu pro Agent Tesla.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Email+from+Agent+Tesla/25576/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze komplexního downloaderu pro Agent Tesla.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Analysis of a strangely poetic malware</title>
        <link>https://untrustednetwork.net/cs/2019/12/04/sans-isc-diary-analysis-of-a-strangely-poetic-malware/</link>
        <pubDate>Wed, 04 Dec 2019 08:14:33 +0100</pubDate>
        
        <atom:modified>Wed, 04 Dec 2019 08:14:33 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/12/04/sans-isc-diary-analysis-of-a-strangely-poetic-malware/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze downloaderu založeného na makrech, který do Internet Storm Center zaslala jedna z našich čtenářek.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Analysis+of+a+strangely+poetic+malware/25572/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze downloaderu založeného na makrech, který do Internet Storm Center zaslala jedna z našich čtenářek.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Lessons learned from playing a willing phish</title>
        <link>https://untrustednetwork.net/cs/2019/11/26/sans-isc-diary-lessons-learned-from-playing-a-willing-phish/</link>
        <pubDate>Tue, 26 Nov 2019 12:08:19 +0100</pubDate>
        
        <atom:modified>Tue, 26 Nov 2019 12:08:19 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/11/26/sans-isc-diary-lessons-learned-from-playing-a-willing-phish/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na lovení phishingových útočníků a na to, co se od nich můžeme s trochou snahy dozvědět.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Lessons+learned+from+playing+a+willing+phish/25552/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na lovení phishingových útočníků a na to, co se od nich můžeme s trochou snahy dozvědět.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Did the recent malicious BlueKeep campaign have any positive impact when it comes to patching?</title>
        <link>https://untrustednetwork.net/cs/2019/11/10/sans-isc-diary-did-the-recent-malicious-bluekeep-campaign-have-any-positive-impact-when-it-comes-to-patching/</link>
        <pubDate>Sun, 10 Nov 2019 11:55:40 +0100</pubDate>
        
        <atom:modified>Sun, 10 Nov 2019 11:55:40 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/11/10/sans-isc-diary-did-the-recent-malicious-bluekeep-campaign-have-any-positive-impact-when-it-comes-to-patching/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Pokud jste přemýšleli o tom, zda měla nedávná mediální bouře okolo využívání zranitlenosti BlueKeep nějaký dopad na patchování, je určen právě vám.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Did+the+recent+malicious+BlueKeep+campaign+have+any+positive+impact+when+it+comes+to+patching/25506/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Pokud jste přemýšleli o tom, zda měla nedávná mediální bouře okolo využívání zranitlenosti BlueKeep nějaký dopad na patchování, je určen právě vám.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>BlueKeep</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>Zranitelnosti</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - EML attachments in O365 - a recipe for phishing</title>
        <link>https://untrustednetwork.net/cs/2019/10/31/sans-isc-diary-eml-attachments-in-o365-a-recipe-for-phishing/</link>
        <pubDate>Thu, 31 Oct 2019 11:15:35 +0100</pubDate>
        
        <atom:modified>Thu, 31 Oct 2019 11:15:35 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/10/31/sans-isc-diary-eml-attachments-in-o365-a-recipe-for-phishing/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na dopady nedostatečné filtrace příloh se soubory EML v Office 365.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/EML+attachments+in+O365+a+recipe+for+phishing/25474/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Podíváme se v něm na dopady nedostatečné filtrace příloh se soubory EML v Office 365.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>O365</category>
            
          
            
              <category>EML</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Phishing e-mail spoofing SPF-enabled domain</title>
        <link>https://untrustednetwork.net/cs/2019/10/17/sans-isc-diary-phishing-e-mail-spoofing-spf-enabled-domain/</link>
        <pubDate>Thu, 17 Oct 2019 11:49:25 +0200</pubDate>
        
        <atom:modified>Thu, 17 Oct 2019 11:49:25 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/10/17/sans-isc-diary-phishing-e-mail-spoofing-spf-enabled-domain/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný mechanismu SPF a případům, kdy je možné podvrhovat e-maily i za domény, které jej užívají.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Phishing+email+spoofing+SPFenabled+domain/25426/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný mechanismu SPF a případům, kdy je možné podvrhovat e-maily i za domény, které jej užívají.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Phishing</category>
            
          
            
              <category>SPF</category>
            
          
            
              <category>Malware</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Tricky LNK points to TrickBot</title>
        <link>https://untrustednetwork.net/cs/2019/09/03/sans-isc-diary-tricky-lnk-points-to-trickbot/</link>
        <pubDate>Tue, 03 Sep 2019 13:06:21 +0200</pubDate>
        
        <atom:modified>Tue, 03 Sep 2019 13:06:21 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/09/03/sans-isc-diary-tricky-lnk-points-to-trickbot/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný analýze škodlivého souboru LNK, který vedl ke vzorku trojanu TrickBot.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+Tricky+LNK+points+to+TrickBot/25290/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný analýze škodlivého souboru LNK, který vedl ke vzorku trojanu TrickBot.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Malware</category>
            
          
            
              <category>Analýza Malware</category>
            
          
            
              <category>Trickbot</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - Open Redirect: A Small But Very Common Vulnerability</title>
        <link>https://untrustednetwork.net/cs/2019/08/28/sans-isc-diary-open-redirect-a-small-but-very-common-vulnerability/</link>
        <pubDate>Wed, 28 Aug 2019 14:27:02 +0200</pubDate>
        
        <atom:modified>Wed, 28 Aug 2019 14:27:02 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/08/28/sans-isc-diary-open-redirect-a-small-but-very-common-vulnerability/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Je věnovaný open redirect zranitlenostem a možnostem jejich vyhledávání. Pokud vám tyto zranitlenosti nejsou známé, jde o dobrý úvodní text do této problematiky.</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+Open+Redirect+A+Small+But+Very+Common+Vulnerability/25276/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Je věnovaný open redirect zranitlenostem a možnostem jejich vyhledávání. Pokud vám tyto zranitlenosti nejsou známé, jde o dobrý úvodní text do této problematiky.&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Zranitelnost</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>SANS ISC Diary - The good, the bad and the non-functional</title>
        <link>https://untrustednetwork.net/cs/2019/08/08/sans-isc-diary-the-good-the-bad-and-the-non-functional/</link>
        <pubDate>Thu, 08 Aug 2019 21:31:08 +0200</pubDate>
        
        <atom:modified>Thu, 08 Aug 2019 21:31:08 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/08/08/sans-isc-diary-the-good-the-bad-and-the-non-functional/</guid>
        <description>Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Pokud jste někdy přemýšleli o tom, jak vypadají méně tradiční kybernetické útoky, je určený právě vám&amp;hellip;</description>
        <content:encoded>&lt;p&gt;Dnes vyšel můj nový &lt;a href=&#34;https://isc.sans.edu/forums/diary/Guest+Diary+The+good+the+bad+and+the+nonfunctional+or+how+not+to+do+an+attack+campaign/25218/&#34;&gt;příspěvek&lt;/a&gt; na stránkách &lt;a href=&#34;https://isc.sans.edu/&#34;&gt;SANS Internet Storm Center&lt;/a&gt;. Pokud jste někdy přemýšleli o tom, jak vypadají méně tradiční kybernetické útoky, je určený právě vám&amp;hellip;&lt;/p&gt;
&lt;img src=&#34;https://untrustednetwork.net/images/isc/isc-diary.jpg&#34; alt=&#34;ISC diary&#34;&gt;</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        <media:content url="https://untrustednetwork.netimages/isc.png" medium="image"><media:title type="html">featured image</media:title></media:content>
        
        
        
          
            
              <category>SANS</category>
            
          
            
              <category>Drupal</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
          
            
              <category>SANS ISC Diary</category>
            
          
        
      </item>
      
      <item>
        <title>ALEF Security Report 2019</title>
        <link>https://untrustednetwork.net/cs/2019/07/03/alef-security-report-2019/</link>
        <pubDate>Wed, 03 Jul 2019 15:23:35 +0200</pubDate>
        
        <atom:modified>Wed, 03 Jul 2019 15:23:35 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/07/03/alef-security-report-2019/</guid>
        <description>S kolegy z Alefu jsme vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice. Pokud Vás zajímá, jaké bezpečnostní služby byly v posledních letech nejvíce poptávané, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu je adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout zde. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;</description>
        <content:encoded>&lt;p&gt;S kolegy z Alefu jsme vytvořili report zaměřený na aktuální stav kybernetické bezpečnosti v České republice. Pokud Vás zajímá, jaké bezpečnostní služby byly v posledních letech nejvíce poptávané, kolik procent organizací v ČR realizuje phishingové testy zaměstnanců, nebo v jakém stavu je adopce STARTTLS pro šifrování e-mailové komunikace, můžete si jej stáhnout &lt;a href=&#34;https://untrustednetwork.net/files/2019/ALEF_Security_Report_2019_CZ.pdf&#34;&gt;zde&lt;/a&gt;. Najdete v něm pochopitelně i mnoho dalších zajímavostí&amp;hellip;&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>ALEF</category>
            
          
            
              <category>ALEF CSIRT</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>Nebezpečné tlačítko Reply All</title>
        <link>https://untrustednetwork.net/cs/2019/06/10/reply_all/</link>
        <pubDate>Mon, 10 Jun 2019 22:23:49 +0200</pubDate>
        
        <atom:modified>Mon, 10 Jun 2019 22:23:49 +0200</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/06/10/reply_all/</guid>
        <description>Snad v rámci každého kurzu pro vzdělávání koncových uživatelů ohledně hrozeb spojených s používáním e-mailu je diskutována problematika phishingu. Někdy je jí věnována jen určitá část kurzu a vedle ní je probírán i spam nebo (v organizacích, u nichž je to relevantní) různé aspekty používání DLP v kontextu elektronické pošty. Někdy je ale také phishing jedinou probíranou oblastí. Toto jednostranné zaměření je - vzhledem k tomu, že phishing je jedním z nejčastějších vektorů kybernetických útoků - zcela pochopitelné.</description>
        <content:encoded>&lt;p&gt;Snad v rámci každého kurzu pro vzdělávání koncových uživatelů ohledně hrozeb spojených s používáním e-mailu je diskutována problematika phishingu. Někdy je jí věnována jen určitá část kurzu a vedle ní je probírán i spam nebo (v organizacích, u nichž je to relevantní) různé aspekty používání DLP v kontextu elektronické pošty. Někdy je ale také phishing jedinou probíranou oblastí. Toto jednostranné zaměření je - vzhledem k tomu, že phishing je jedním z nejčastějších vektorů kybernetických útoků - zcela pochopitelné.&lt;/p&gt;
&lt;p&gt;V důsledku toho, že lektoři a autoři kurzů se zaměřují zejména na tuto hrozbu (a případně jiné externí hrozby), ale často zapomínají akcentovat nebezpečí neúmyslného úniku citlivých dat v důsledku jednoduchého přehlédnutí uživatele.&lt;/p&gt;
&lt;p&gt;Snad každému, kdo denně používá e-mail, se někdy podařilo odeslat zprávu před tím, než byla dokončená, nebo - což je zpravidla problematičtější - odeslat zprávu nesprávnému příjemci. Pokud se jedná o soukromou elektronickou poštu, to nejhorší, co se člověku může stát je, že pošle někomu ze svých známých zprávu, v níž se o nich nevyjadřuje zrovna lichotivě, nebo odešle své drahé polovičce e-mail určený své milence či svému milenci.&lt;/p&gt;
&lt;p&gt;Aniž bych chtěl bagatelizovat potenciální nebezpečí plynoucí z výše uvedených situací, je zjevné, že v prostředí moderních organizací mohou mít obdobné omyly následky mnohem citelnější&amp;hellip;tedy ponecháme-li stranou možnost, že se onen nepozorný uživatel v návaznosti na špatně adresovaný e-mail dočká &amp;ldquo;vávrovy&amp;rdquo; kávy od své drahé polovičky.&lt;/p&gt;
&lt;p&gt;O tom, že je v rámci kurzů zvyšování bezpečnostního povědomí zaměstananců vhodné zmiňovat alespoň krátce potřebu kontroly správně napsané adresy příjemce před odesláním jakékoli citlivé informace nebo dokumentu tak není potřeba dlouze uvažovat. Je však na místě poznamenat, že potenciálně ještě horší následky, než odeslání zprávy jednomu nesprávnému příjmci, může mít bezmyšlenkovité použití tlačítka Reply All.&lt;/p&gt;
&lt;p&gt;Bezpečnostní princip označovaný &amp;ldquo;need to know&amp;rdquo; stanoví, že pouze jednotlivci, kteří pro výkon své práce určitou informaci nezbytně potřebují, by jí měly znát. I v organizacích, které nemají formálně zavedená sofistikovanější pravidla ochrany informací, by měl být tento princip dodržován, minimálně při nakládání s citlivými a důvěrnými údaji. A přestože zasílání odpovědi na e-mail pouze na některé z původních účastníků konverzace se může jevit jako porušení pravidel netikety (což je důvod, proč má většina uživatelů ve zvyku seznam příjemců neměnit), je to jediný způsob jak zabránit vyzrazení citlivých informací nežádoucím osobám.&lt;/p&gt;
&lt;p&gt;Seznamy příjemců totiž mívají tendenci v čase &amp;ldquo;bobtnat&amp;rdquo;. Se zvyšující se délkou se e-mailové diskuze často stávají potenciálně zajímavými i pro ještě nezapojené jedince a uživatelé tak mají tendenci je v dobré víře do seznamu příjemců připojovat. Pokud si rozšíření seznamu příjemců nevšimnou původní účastníci komunikace, může snadno dojít k porušení výše zmíněného bezpečnostního principu.&lt;/p&gt;
&lt;p&gt;Je známou skutečností, že to, co děláme často a stejně, máme tendenci dělat bez rozmyslu. Aby se uživatelé s pomocí bezmyšlenkovitého odeslání e-mailu nedopustili nezáměrného vyzrazení citlivých informací, je tak na místě autorům a lektorům bezpečnostních kurzů cílených na běžné uživatele doporučit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;akcentovat při školení potřebu opatrnosti při klikání na tlačítko Reply All,&lt;/li&gt;
&lt;li&gt;seznamovat uživatele s potřebou kontrolovat seznam příjemců před odesláním jakékoli zprávy s potenciálně citlivým obsahem a&lt;/li&gt;
&lt;li&gt;bez milosti z tohoto seznamu vyřazovat jakékoli příjemce, kteří nemají potřebu tento obsah znát.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Výše škody způsobené organizaci vyzrazením jejích citlivých informací je totiž ve většině případů srovnatelná, ať už k úniku došlo v důsledku útoku externího aktéra, nebo nezáměrného přehlédnutí uživatele.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>E-mail</category>
            
          
        
        
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>&#39;Open redirection&#39; zranitelnosti (nejen) na českém webu</title>
        <link>https://untrustednetwork.net/cs/2019/03/19/open_redirect_cz/</link>
        <pubDate>Tue, 19 Mar 2019 17:32:13 +0100</pubDate>
        
        <atom:modified>Tue, 19 Mar 2019 17:32:13 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/03/19/open_redirect_cz/</guid>
        <description>Na portálu Root.cz byl publikován můj nový článek o vyhledávání open redirection zranitelností (nejen) na českém webu, aktivitě, které jsme se s kolegy z ALEF CSIRT nějakou dobu zpátky věnovali. Detailnější popis zranitelnosti v modulu Babel, jejíž objevení bylo příjemným vedlejším efektem našich snah, je k dispozici zde. Na tomto odkazu je pak možné nalézt bližší informace k jejím dopadům.</description>
        <content:encoded>&lt;p&gt;Na portálu Root.cz byl publikován můj &lt;a href=&#34;https://www.root.cz/clanky/jak-velky-problem-jsou-open-redirection-zranitelnosti-nejen-na-ceskem-webu/&#34;&gt;nový článek&lt;/a&gt; o vyhledávání open redirection zranitelností (nejen) na českém webu, aktivitě, které jsme se s kolegy z ALEF CSIRT nějakou dobu zpátky věnovali. Detailnější popis zranitelnosti v modulu Babel, jejíž objevení bylo příjemným vedlejším efektem našich snah, je k dispozici &lt;a href=&#34;https://untrustednetwork.net/en/2019/02/20/open-redirection-vulnerability-in-babel/&#34;&gt;zde&lt;/a&gt;. Na &lt;a href=&#34;https://untrustednetwork.net/en/2019/03/02/how-big-of-a-problem-is-the-open-redirect-in-babel/&#34;&gt;tomto odkazu&lt;/a&gt; je pak možné nalézt bližší informace k jejím dopadům.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>Zranitelnost</category>
            
          
            
              <category>ALEF</category>
            
          
            
              <category>Babel</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      
      <item>
        <title>Záznam z interview v DVTV o kybernetické bezpečnosti</title>
        <link>https://untrustednetwork.net/cs/2019/01/23/dvtv_interview/</link>
        <pubDate>Wed, 23 Jan 2019 17:43:42 +0100</pubDate>
        
        <atom:modified>Wed, 23 Jan 2019 17:43:42 +0100</atom:modified>
        <guid>https://untrustednetwork.net/cs/2019/01/23/dvtv_interview/</guid>
        <description>Nějakou dobu zpátky jsem si byl v DVTV popovídat s panem Veselovským o naší analýze otevřených adresářů a o různých aspektech kybernetické bezpečnosti. Začátkem tohoto týdne se záznam z tohoto interview objevil i na webu jmenované televize. Jak se interview povedlo posuďte sami.</description>
        <content:encoded>&lt;p&gt;Nějakou dobu zpátky jsem si byl v DVTV popovídat s panem Veselovským o naší analýze otevřených adresářů a o různých aspektech kybernetické bezpečnosti. Začátkem tohoto týdne se záznam z tohoto interview objevil i na webu jmenované televize. Jak se &lt;a href=&#34;https://video.aktualne.cz/dvtv/intimni-fotky-i-faktury-web-je-plny-nechranenych-dat-necekal/r~327bc6ec1c1a11e9b398ac1f6b220ee8/&#34;&gt;interview&lt;/a&gt; povedlo posuďte sami.&lt;/p&gt;
</content:encoded>
        <dc:creator>Jan Kopriva</dc:creator>
        
        
        
        
          
            
              <category>DVTV</category>
            
          
        
        
          
            
              <category>Novinky</category>
            
          
            
              <category>2019</category>
            
          
        
        
      </item>
      

    
  </channel>
</rss>