- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Pozor, malware se nově šíří prostřednictvím falešných bezpečnostních certifikátů!
Společnost Kaspersky vydala varování před novým způsobem šíření malwaru, který je maskován jako bezpečnostní certifikát. Útočníci v tomto případě využívají pro napadaní počítače falešné bezpečnostní certifikáty, které jsou uživateli podvodně podstrčené při navštívení infikovaného, ale přitom zcela legitimního webu. Kyberzločinci už dříve k šíření malwaru používali aktualizace legitimních aplikací, ale použití falešných bezpečnostních certifikátů je v tomto směru novinkou.


Celý proces funguje následujícím způsobem. Když se uživatelé snaží navštívit infikovanou stránku, objeví se iframe oznamující, že bezpečnostní certifikát webu je zastaralý a připojení nelze dokončit. Aby mohl uživatel pokračovat, je mu doporučena instalace nového certifikátu. Místo toho si ale uživatel do svého zařízení nainstaluje malware.
„Lidé se mohou stát obětí tohoto typu útoku velmi snadno. Útočí na ně totiž z legitimních stránek, které už dříve s největší pravděpodobností navštívili. Navíc adresa, která je uvedená v iframu, odkazuje na existující stránku. Uživatelé proto přirozeně doporučený certifikát nainstalují, aby mohli pokračovat v prohlížení dané stránky. V takovýchto případech, kdy je web vyzývá k nainstalování určité komponenty, by ale měli být obzvláště obezřetní. Většinou není nutné nic instalovat,“ varuje Viktoria Vlasova, bezpečnostní odbornice ze společnosti Kaspersky.

Doposud odborníci v rámci tohoto útoku detekovali dva druhy trojských koní – Mokes a Buerak. První zmiňovaný umožňuje přístup do napadeného zařízení prostřednictvím backdooru, zatímco druhý do něj stahuje dodatečný malware.
Více informací se dozvíte na blogu Securelist.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |