- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
HP varuje před kodlivými skripty v cookies bannerech
Nejnovějí vydání reportu HP Threat Insights potvrzuje, e povinné bannery, které nutí uivatele rozhodnout o pouití cookies, jsou nejen otravné, ale mohou být také nebezpečné. Vyvolaly toti syndrom, který HP nazvalo klikací únova.

Víme, e pro přístup na jakýkoli web musíme kliknout na cookies banner. Jene v případě podvodného webu můe kliknutí na tlačítko Přijmout spustit staení kodlivého JavaScriptu. Výzkum HP odhalil falené weby pro rezervaci dovolené s nebezpečnými cookies bannery, které cílí na uivatele před letní sezónou. Klinutí na podvodné cookie bannery na nich můe vést k převzetí kontroly nad zařízením uivatele.
Společnost HP Inc. vydala svou nejnovějí zprávu Threat Insights Report, která ukazuje, e útočníci stále více zneuívají klikací únavu uivatelů zejména ve spěchu a pod časovým tlakem, například při hledání výhodných nabídek na dovolenou. Zpráva popisuje vyetřování, při kterém byly odhaleny falené weby pro rezervaci ubytování. Tyto podvrené stránky napodobují značku booking.com, avak s rozmazaným obsahem a podvodným cookie bannerem, který má uivatele přimět ke kliknutí na Přijmout co spustí staení kodlivého JavaScriptu.
Po otevření tohoto souboru se na zařízení nainstaluje XWorm, přístupový trojan (RAT), který útočníkům umoňuje převzít kontrolu nad zařízením, včetně přístupu k souborům, webkameře a mikrofonu. Navíc jim dává monost nasazovat dalí malware nebo vypínat bezpečnostní nástroje.
Kampaň byla poprvé odhalena v 1. čtvrtletí letoního roku. Aktivní vak zůstává i nadále a stále jsou registrovány a vyuívány dalí domény pro íření podobných falených webů.

Patrick Schläpfer, hlavní výzkumník hrozeb v HP Security Lab
Patrick Schläpfer, hlavní výzkumník hrozeb v HP Security Lab, uvedené zjitění okomentoval: Od zavedení předpisů na ochranu soukromí, jako je GDPR, jsou cookie okna natolik běná, e je větina uivatelů odklikne téměř bez přemýlení. Napodobením vzhledu webu pro rezervaci cest v momentu, kdy uivatelé spěchají s plánováním dovolené, útočníci nepotřebují ádné sofistikované triky stačí dobře načasovaná výzva a automatická reakce uivatele.
Dr. Ian Pratt, éf bezpečnosti osobních systémů HP Inc., dodává: Uivatelé si postupně zvykají ignorovat pop-up okna a ádosti o oprávnění, co útočníkům usnadňuje průnik. Často nejde o sofistikované útoky, ale o běné situace, které uivatele zaskočí. Čím častěji se setkávají s těmito rizikovými interakcemi, tím pravděpodobněji se stanou obětí útoku.

Dr. Ian Pratt, éf bezpečnosti osobních systémů HP Inc
Data analyzovaná v reportu HP Threat Insights byla získána se souhlasem zákazníků HP Wolf Security v období ledenbřezen 2025 a z nezávislého etření týmu HP Threat Research. Izolováním hrozeb, které unikly detekčním nástrojům v počítačích, získává HP Wolf Security specifický vhled do nejnovějích technik pouívaných kyberzločinci.
Na základě dat z milionů koncových zařízení se zabezpečením HP Wolf Security výzkumníci HP také zjistili:
- Skryté podvodné soubory: Útočníci vyuívali soubory Windows Library k ukrytí malwaru v běně vypadajících slokách, například Dokumenty nebo Staené. V Průzkumníku Windows se obětem zobrazilo pop-up okno se vzdálenou slokou WebDAV a zástupcem ve formátu PDF, jeho otevření spustilo malware.
- Past v PowerPointu: kodlivý soubor PowerPoint otevřený v reimu celé obrazovky napodoboval běné otevření sloky. Kliknutí uivatele na zavření spustilo staení archivu obsahujícího VBScript a spustitelný soubor, který stáhl malware hostovaný na GitHubu.
- Nárůst vyuívání MSI instalátorů: Instalátory MSI jsou nyní mezi nejčastějími typy souborů pro íření malwaru, hlavně díky kampaním ChromeLoader. Často jsou distribuovány přes falené stránky se softwarem a kodlivé reklamy a vyuívají platné digitální certifikáty k ověřování pravosti kódu, aby vypadaly důvěryhodně a obely bezpečnostní varování Windows.
Formulář pro přidání akce









