- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Jaký je rozdíl mezi kryptominigem a kryptojackingem?
Kryptomining neboli těžba kryptoměn je provádění milionů kryptografických výpočtů, které vedou k získání kryptoměn, jako je například Bitcoin, Monero či Ethereum. Ochota investorů utratit za některé kryptoměny extrémně vysokou cenu (s vidinou jejího dalšího růstu) vede k velké přitažlivosti kryptominingu. S bitcoiny v ceně kolem 10 000 dolarů za kus je motivace ke kryptominingu zřejmá, proto se je z něj masivně se rozmáhající globální hra, která má obrovskou spotřebu energie a vhodné techniky. Je tu ale i jiná možnost. Nabourat se do něčí sítě a instalovat kryptominigový software do cizích počítačů, a krást tak elektřinu a výkon procesoru.


„Kryptomineři se mohou nabourat do serverů a potají tam přidat kryptominingový kód založený na prohlížeči, napsaný v JavaScriptu, který bude těžit, kdykoliv někdo navštíví vaše webové stránky,“ vysvětluje metody kryptominingu Patrik Müller z bezpečnostní firmy Sophos. „Využít se dá i návštěvnická wi-fi síť, díky čemuž lze vnášet kryptominingový obsah všude, kde jsou vaši klienti. Existuje dokonce otevřený nástroj zvaný CoffeeMiner, který vnáší škodlivý kryptominingový kód do provozu wi-fi. Stačí připojit své kryptominingové ID a výdělky se ke kryptominerovi jen hrnou,“ dodává Müller.
Když se kryptomining provádí ilegálně, bez autorizace, mění se v příhodně pojmenovaný zločin kryptojacking, z něhož se stává vážný globální problém. Existuje dokonce i sada malwarů známá jako WannaMine – složenina slova “Wanna” z ransomwarového červa WannaCry a “Mine” od procesu kryptominingu. Ale WannaJack by se jako název pro tento druh útoku hodilo lépe, protože při tomto druhu útoku se podvodníci nabourají dovnitř, najdou pár počítačů, které mohou zneužít, a vypustí červa, který automaticky distribuuje po vaší síti jejich kryptojackingový útok. Zločinná rovnice kryptojackingu je jednoduchá: čím víc procesorů červ využívá k dolování, tím víc peněz vydělá.
„Kryptojacking možná vypadá jako zločin bez oběti, aspoň ve srovnání s ransomwarem, přesto představuje velké nebezpečí,“ říká Patrik Müller a dodává: „Existují totiž významné náklady, se kterými se v případě takového nelegálního dolování budete muset vypořádat.“ Počítejte, že vás to bude stát…
- Náklady na reputaci. Co dalšího podvodníci během nabourání do vašich počítačů stihli způsobit?
- Regulační náklady. Co se stane, až ohlásíte nabourání?
- Náklady obětované příležitosti. Kolik zákazníků nemělo přístup k vašim službám, protože podvodníci využili veškerý váš procesorový čas?
Závěr je tedy zřejmý - braňte se kryptojackingu pomocí bezpečnostních řešení, které takové typy útoků umí detekovat a blokovat!
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
23.10. | [WEBINÁŘ ] Když CAD přestane být jen kreslení - Objevte... |
13.11. | Update Conference Prague 2025 |