- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Trend Micro: Zpráva o hrozbách za 3Q
Google a Oracle překonaly Microsoft v počtu zranitelných míst
Společnost Google vystřídala Microsoft na první příčce žebříčku dodavatelů s nejvíce hlášenými slabinami, s celkovým počtem 82. Hlavní příčinou jsou stávající zranitelná místa stále populárnějšího prohlížeče Chrome. Na druhé příčce se umístila společnost Oracle s 63 slabinami. Microsoft klesl na třetí místo s 58. To vše uvádí zpráva Trend Micro o hrozbách za 3. čtvrtletí.

Kromě toho byli výzkumní pracovníci společnosti Trend Micro v oboru hrozeb svědky významného posunu od masových nákaz k cíleným útokům, zaměřeným zejména na velké podniky a vládní instituce. Při své práci odhalili jednu z nejvýznamnějších skupin cílených útoků ve 3. čtvrtletí – downloader LURID.
Tyto útoky, které byly společností Trend Micro klasifikovány jako pokročilé perzistentní hrozby (APT, Advanced Persistent Threats), si za svůj cíl vybraly významné společnosti a instituce ve více než 60 zemích, například v Rusku, v Kazachstánu a na Ukrajině. V průběhu delšího časového období spustili počítačoví piráti stojící za těmito útoky více než 300 malwarových kampaní, které měly získat důvěrná data a plně ovládnout nakažené uživatelské systémy. LURID byl úspěšný, protože byl již ze své povahy cílený. Díky zaměření na specifické geografické lokality a entity nakazil LURID nejméně 1465 systémů.
Během třetího čtvrtletí analytici Trend Micro narazili i na novou variantu DroidDreamLight s rozšířenými schopnostmi a rutinami. Ta se maskuje jako nástroje pro monitorování stavu baterie nebo výpis úloh či jako aplikace, které umožňují uživatelům zobrazit seznam oprávnění, která využívají nainstalované aplikace. „Kopie tohoto nového malwaru pro Android byly v jednom čínském obchodu s aplikacemi různých dodavatelů doslova všude,“ píše ve své zprávě Trend Micro.
Popularitu sociálních sítí čím dál častěji využívají i podvodníci, kteří se prostřednictvím škodlivých odkazů zde umístěných snaží nachytat uživatele.
Výzkumníci Trend Micro ve třetím čtvrtletí po měsících monitorování odhalili operaci SpyEye řízenou počítačovým pirátem z Ruska přezdívaným „Voják“ a jeho komplicem z Hollywoodu. Tato botnetová operace za šest měsíců vydělala přes 3,2 milionu amerických dolarů, se zaměřovala na velké podniky a vládní instituce ve Spojených státech, ale i na různé organizace v Kanadě, Velké Británii, Indii a Mexiku.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
RSS kanál
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
| 26.11. | Webinář Zaostřeno na správu a provoz IS |
| 28.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
Formulář pro přidání akce









