- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
ESET zaznamenal útoky na klienty českých bank vedené z Indie
Analytici společnosti ESET detekovali zvýšenou intenzitu tzv. phishingových útoků. Útočníci se v tomto případě zaměřili na klienty vícero českých bank. Samotný útok probíhal prostřednictvím podvodných e-mailů, které příjemce přivedly na podvodnou stránku. Ta působila jako oficiální prezentace banky.


„Můžeme potvrdit, že tuzemské banky v posledních dnech čelí zvýšené intenzitě phishingových útoků. Podvodné stránky, na které byli klienti směřováni, jsou již deaktivované a nepředstavují riziko. Z dostupných informací rovněž vyplývá, že útok směřoval z Indie,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.
„Podvodné stránky zneužívají nejčastěji oficiální grafické prvky a obchodní značku subjektů, na kterých útočníci parazitují. Poměrně novým trendem je používání tzv. homoglyphů. S jejich pomocí útočníci vytváří zdánlivě legální internetové domény,“ vysvětluje Dvořák.
Homoglyphy jsou znaky, které vypadají podobně jako běžná písmena naší abecedy, ale z pohledu výpočetních systémů mají jiný význam a jsou jinak interpretovány. Jako příklad si lze představit podobné znaky z latinské abecedy a azbuky či jiných jazykových sad a čísel (např. „Ь“ a „b).
„Phishingové kampaně jsou formou neadresného plošného útoku a opakují se ve vlnách. Závěr roku dlouhodobě patří mezi ty období, kdy se s nimi setkáváme nejčastěji a letošní rok, předpokládám, nebude výjimkou. Ať už se jedná o zneužití jmen bank, falešné faktury či podvržené informace od spedičních služeb, cíl je vždy stejný. Získání cenných dat uživatele,“ říká Dvořák.
Prevence v takovém případě představuje obezřetnost, spolehlivý a aktualizovaný bezpečnostní software a v neposlední řadě i povědomí o tom, že banka nikdy nežádá o přístupové údaje e-mailem.
„Banky věnují ochraně svých systémů značné množství času a prostředků a hackeři si jsou dobře vědomi, že nejslabším článkem zabezpečení jsou samotní klienti. Útoky proto směřují primárně na ně a jejich zařízení – osobní počítače, tablety a v poslední době také telefony. Banky proto svým klientům pravidelně doporučují, aby tato zařízení měli kvalitně zabezpečena, a rovněž je v případě nového typu útoku či vlny útoků neprodleně informují. O moc více již bohužel v případě, že klient jde hackerovi fakticky svou nebezřetností naproti, udělat nemohou,“ uzavírá Tomáš Hládek, poradce České bankovní asociace pro platební styk a kyberbezpečnost.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |