- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Nová vážná zranitelnost v operačním systému iOS
Výzkumní pracovníci společnosti Check Point objevili novou vážnou zranitelnost v operačním systému iOS. "SideStepper je zranitelnost, která umožňuje kyberzločincům zneužít komunikaci mezi iOS zařízeními a řešeními pro správu mobilních zařízení (mobile device management - MDM), která jsou často využívána pro vzdálenou instalaci podnikových aplikací. Útočníci mohou zranitelnost zneužít například ke vzdálené instalaci škodlivých aplikací a ohrozit veškerá data v zařízení. Potenciálně tak mohou být ohroženy miliony iOS uživatelů po celém světě," říká David Řeháček, bezpečnostní odborník ze společnosti Check Point Software Technologies.


Jak útočníci do zařízení s využitím zranitelnosti proniknou? Nejdříve phishingovým útokem přesvědčí uživatele k instalaci škodlivého konfiguračního profilu. Jedná se o jednoduchý a efektivní způsob útoku, který využívá pro šíření škodlivého odkazu osvědčené komunikační platformy, jako jsou SMS, IM nebo e-mail. Instalace škodlivého profilu umožňuje kyberzločincům využít útok typu Man-in-the-Middle (MitM) na komunikaci mezi přístrojem a MDM řešením. Útočníci mohou napodobovat příkazy, kterým iOS věří, a vzdáleně instalovat další škodlivé aplikace, které mohou například:
- Vytvořit screenshot obrazovky, včetně screenshotů uvnitř zabezpečených aplikací
- Zaznamenávat stisknuté klávesy, zachytit a ukrást přihlašovací údaje u osobních i obchodních aplikací a webů
- Uložit a odeslat citlivé informace, jako jsou dokumenty a obrázky, na vzdálený server útočníka
- Vzdáleně ovládat senzory, jako jsou kamery a mikrofon, a zobrazit a zachytit zvuky a obraz.
Jak se chránit? Bez pokročilých mobilních řešení pro detekci a zmírňování hrozeb je jen malá šance, že uživatel podezřelé a nebezpečné chování odhalí. Check Point proto doporučuje podniknout několik důležitých kroků ke zmírnění rizika:
- Používejte taková mobilní bezpečnostní řešení, která detekují a zastavují i pokročilé mobilní hrozby.
- Pečlivě prověřte každou žádost aplikací o instalaci a ujistěte se, že se jedná o bezpečnou aplikaci, kterou skutečně chcete instalovat.
- Obraťte se na váš podnikový mobilní, IT nebo bezpečnostní tým pro více informací, jak zabezpečit organizací spravované zařízení.
- Použijte osobní mobilní bezpečnostní řešení, které sleduje vaše zařízení a detekuje jakékoli nebezpečné chování.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
23.10. | [WEBINÁŘ ] Když CAD přestane být jen kreslení - Objevte... |
13.11. | Update Conference Prague 2025 |