- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Množství spamu opět roste
Společnost McAfee zveřejnila zprávu o počítačových hrozbách v prvním čtvrtletí letošního roku. Ze studie vyplývá, že kybernetičtí zločinci ovládli od letošního ledna dalších 12 milionů IP adres; v porovnání s loňským rokem tak množství počítačů v botnetech (tzv. zombie) vzrostlo o 50 %. Největší počet těchto počítačů je nyní v USA, kde se nachází 18 % všech počítačů, které jsou součástí botnetů. Čína, kde bylo v loňském roce nejvíce infikovaných PC, se dostala na druhé místo. V Rusku výrazně vzrostl počet státních institucí, jejichž IT systémy ovládají útočníci. Kompromitovány jsou také počítače řady ruských bank.


V listopadu roku 2008 po odpojení serverů společnosti McColo pokleslo množství spamu o přibližně 60 %, ale jeho celkové množství nyní opět roste, protože kybernetičtí zločinci dokázali vytvořit nové cesty k rozesílání nevyžádaných e-mailů. Rychlá expanze botnetů hrozí návratem spamu na původní úroveň. Objem spamu již dosáhl 70 % úrovně před odpojením serverů společnosti McColo. Ve srovnání s 1. čtvrtletím loňského roku je nyní spamu o 20 % méně, v porovnání s 3. čtvrtletím roku 2008 (prozatím nejvyšší zaznamenaná úroveň spamu) je pokles 30 %.
Další hlavní závěry studie Threat Report
Virus Koobface opět ožil a jen v březnu bylo zaznamenáno více než 800 jeho nových verzí. Podvodníci se pro distribuci malwaru a nelegálního obsahu snaží stále více používat servery legitimních společností. Ukazuje se tedy, že ohrožen je i uživatel, který navštěvuje pouze „bezpečnou“ část Internetu. Kybernetičtí zločinci kvůli maskování stále více používají metodu přesměrování URL a servery aplikací Web 2.0.
Při pohledu na svět počítačových hrozeb jako celek se ukazuje, že červ Conficker představuje i vždy představoval jen jeho relativně malou část. Malware šířící se pomocí funkce Automatické spuštění (Autorun), což je i způsob používaný některými verzemi červa Conficker, představuje asi 10 % všech hrozeb zaznamenaných v prvním čtvrtletí tohoto roku. Mezi všemi škodlivými programy zneužívajícími funkce Autorun nedosáhl Conficker ani v době své největší „slávy“ více než 15% podíl.
Mezi zeměmi, kde je nejčastěji hostován malware, se s 2% podílem objevila také Česká republika (USA 46 %, Čína 10 %, Německo 6 %). Tato data vycházejí z toho, u jakých registrátorů je vedeno příslušné URL, nikoliv z fyzického umístění serverů. Jak z hlediska umístění webů distribuujících malware, tak i z hlediska infikovaných počítačů používaných pro rozesílání spamu se útočníci snaží své aktivity diverzifikovat. Pokoušejí se proto kompromitovat počítače v zemích pokládaných prozatím za relativně bezpečné, totéž platí i pro hosting škodlivého obsahu.
Zajímavé je, že i přes rozšířenost nástrojů pro blokování automaticky otevíraných oken (pop-up) řada serverů stále používá tuto metodu. Na jednom ze sledovaných webů bylo zaznamenáno dokonce celkem 116 oken pop-up.
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
18.6. | Webinář: Jak optimalizovat nákupní procesy s Odoo? |
29.9. | The Massive IoT Conference |