- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Některé značky mobilů lze hacknout pomocí podvodných SMS zpráv
Společnost Check Point odhalila nový druh phishingových útoků, které kradou e-maily z mobilních zařízení s operačním systémem Android vyrobených společnostmi Samsung, Huawei, LG a Sony. Tyto útoky zneužívají proces OTA (Over-The-Air) provisioning, který normálně používají mobilní operátoři k nasazení specifických nastavení pro nové telefony připojující se k jejich síti. Pomocí speciální SMS zprávy, kterou útočníci maskují jako nevinnou zprávu o „aktualizaci nastavení sítě“ od mobilního operátora, zachytí veškerý e-mailový provoz do a z mobilních zařízení. Uživatel přitom prakticky nemůže ověřit, zda podvodná SMS zpráva a v ní navrhované změny nastavení pochází skutečně od operátora, nebo jde o podvrh s cílem ovládnout mailovou komunikaci oběti. Společnosti Samsung a LG již vydaly proti zmíněné zranitelnosti záplatu, Huawei ji plánuje, Sony zranitelnost popírá.


Obvykle provozovatel sítě pošle uvítací zprávu, jakmile zjistí nové zařízení ve své síti. Zpráva od operátorů se používá ke specifickým nastavením, jako je například vytvoření adresy servisního střediska MMS. Formát zprávy je definován organizací Open Mobile Alliance (OMA), která vyvíjí otevřené standardy pro trh s mobilními telefony. Mezi členy OMA patří například ARM, AT&T, Ericsson, Intel, Nokia, Orange, Qualcomm, Sierra Wireless a T-Mobile. Průmyslový standard Open Mobile Alliance Client Provisioning (OMA CP) má ale omezené možnosti ověřování, takže příjemce nemůže ověřit, zda navrhovaná nastavení pochází od provozovatele sítě nebo od nebezpečného podvodníka, který se snaží získat přístup k e-mailům. Výzkumný tým Check Point Research zjistil, že telefony vyráběné společnostmi Samsung, Huawei, LG a Sony umožňují uživatelům přijímat škodlivá nastavení prostřednictvím těchto špatně ověřitelných zpráv.
Zpráva po napadení, zobrazená na displeji telefonu Samsung
Takto se napadení ukáže na displeji telefonu Sony
Check Point Research o svých zjištěních informoval výrobce v březnu 2019. Samsung zahrnul opravy do květnové aktualizace (SVE-2019-14073). LG vydalo záplatu v červenci (LVE-SMP-190006). Huawei uvádí, že plánuje zahrnout opravy uživatelského rozhraní pro OMA CP do příští generace chytrých telefonů řady Mate nebo P. Společnost Sony odmítla zranitelnost uznat a uvedla, že její zařízení se řídí specifikací OMA CP. OMA sleduje tento problém jako OPEN-7587.
Více informací najdete v analýze bezpečnostního týmu Check Point Research a na blogu společnosti Check Point.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |