Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.

 

Cesta: Titulní stránka > Odpady Vysočiny > Výstavy k zapůjčení


 

Výstavy k zapůjčení

Záložky hlavní nabídky

Vyberte:

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Důležitá bezpečnostní aktualizace pro Apache server (8.7.2016)

    Zranitelné jsou verze Apache serveru 2.4.18-20, které používají protokoly TLS a http/2.

    Více informací zde:
    https://isc.sans.edu/forums/diary/Apache+Update+TLS+Certificate+Authentication+Bypass+with+HTTP2+CVE20164979/21223/

     
  • Adobe Flash Player - kritická zranitelnost (21.6.2016)

    Aplikace Adobe Flash Player ve verzi 21.0.0.242 a nižší obsahuje kritickou zranitelnost, která útočníkovy pomocí vhodně upraveného PDF, DOC či HTML souboru umožní spustit libovolný kód. Doporučujeme aktualizovat co nejdříve na verzi 22.0.0.192

     
  • Byla vydána nová verze ntpd - opravuje řadu zranitelností (8.6.2016)

    Minulý týden byla vydána nová verze NTP démonu Ntp-4.2.8p8, která mimo jiné opravuje závažnou zranitelnost umožňující provést DoS útok.

     
  • Další zranitelný plugin CMS WordPress (8.6.2016)

    Byla objevena další zranitelnost v pluginu CMS WordPress, tentokrát se však jedná o Levo-Slideshow 2.3. Zranitelnost opět umožňuje útočníkovi nahrát na server libovolný soubor.

     
  • Zranitelný plugin CMS WordPress (6.6.2016)

    Pokud používáte CMS WordPress a v něm nainstalovaný plugin WP Mobile Detector, důrazně doporučujeme aktualizovat tento plugin na verzi 3.7. Tato verze pluginu opravuje závažnou zranitelnost, díky které je útočník schopen nahrát na webový server jakýkoliv soubor.

     
  • Virus napadá bezdrátová zařízení Ubiquiti (19.5.2016)

    Virus zvaný "Motherfucker" napadá bezdrátová zařízení Ubiquiti s neaktualizovaným operačním systémem AirOS.

     
  • Bezpečnostní záplaty OpenSSL (4.5.2016)

    Včera byly vydány bezpečnostní záplaty produktu OpenSSL.

    Doporučujeme aktualizaci, protože 2 opravené chyby byly označeny za velmi vážné.

     
  • infikovaný e-mail od scanner@kr-vysocina.cz (27.4.2016)

    během dneška některým z Vás možná přišel e-mail od odesílatele scanner@kr-vysocina.cz (případně scanner@rowanet.cz) a v něm příloha.
    Příloha má podobu souboru ve formátu .ZIP, který obsahuje soubor ve formátu .JS.

    V žádném případě přílohu neotevírejte, jedná se o tzv. šifrovací virus.

     
  • Byly vydány bezpečnostní záplaty pro některé produkty VMware (18.4.2016)

    VMware Client Integration Plugin (CIP) nemanipuloval bezpečně s obsahem session a tím bylo umožněno útočníkovi provést útok (MITM nebo odcizení session) na uživatele vSphere Web Client tak, aby navštívil podvodnou stránku.

    Podrobnosti o verzích jsou uvedeny níže.

     
  • Zranitelnost v JAVA (29.3.2016)

    Oracle Java obsahuje zranitelnost označenou CVE-2016-0636, která umožňuje modifikovat webový prohlížeč a pozměnit prohlížený obsah. Je doporučeno provést upgrade.

    Zdroj: CSIRT.CZ

     
  • BadLock chyba Windows a Sambě (29.3.2016)

    Několik zranitelností ve Windows a Samba protokolu bylo objeveno a souhrnně nazváno BadLock. Vývojáři pracují na odstranění těchto chyb, bezpečnostní update by měl být k dispozici 12. dubna.

    Zdroj a více informací: http://badlock.org/.

     
  • Bind9 v OS Debian obsahuje zranitelnosti (11.3.2016)

    Zranitelnosti se týkají distribucí ve verzích Wheezy, Jessie, Sid a Strech. Balíčky pro Wheezy a Jessie je již možno zaktualizovat, pro Sid a Strech zatím nikoliv.

    Více informací:
    https://www.debian.org/security/2016/dsa-3511

    Zdroj: CSIRT.CZ

     
  • Zranitelnosti v CISCO produktech (11.3.2016)

    Cisco oznámilo 4 závažné zranitelnosti ve svých produktech. Na odkazech uvedených níže naleznete podrobné informace včetně bezpečnostních opatření.

     
  • Test DROWN zranitelnosti (3.3.2016)

    Můžete si otestovat, zda je vaše služba zranitelná na nový DROWN ATTACK.

     
  • Zranitelnost DROWN v kryptografických protokolech (2.3.2016)

    Pokud služba umožňuje použít protokol TLS a SSLv2 zároveň nebo pokud je soukromý klíč používán ještě na jiném serveru, který umoňuje použití SSLv2, může dojít k využití tzv. DROWN zranitelnosti.

     
  • Nový ransomware zvaný Locky (19.2.2016)

    Nový ransomware umí údajně přistupovat ke sdíleným zdrojům, které nejsou namapované. Locky by do každé složky, kde zašifroval nějaké soubory, měl umístit soubor _Locky_recover_instructions.txt

     
  • Opravena závažná chyba v knihovně glibc (17.2.2016)

    Knihovna glibc, používaná převážně v linuxových distribucích, obsahoval chybu ve funkci používané pro překládání adres. Tato chyba byl již opravena, doporučujeme provést potřebnou aktualizaci.

    zdroj: CSIRT.CZ

     
  • Kritická zranitelnost Cisco ASA Software (15.2.2016)

    Byla nalezena kritická zranitelnost v software Cisco ASA. Níže je uveden seznam produktů, kterých se tato chyba týká. Doporučuje se provést aktualizace co nejdříve.

     
  • Kritické chyby v Netgear ProSafe NMS300 (8.2.2016)

    Byly nalezeny dvě kritické chyby v NETGEAR Network Management System. Tyto chyby dosud nebyly opraveny.

     
  • Bezpečnostní záplata Magento (29.1.2016)

    Vývojáři e-commerce platformy vydali bezpečnostní update, který řeší více jak 20 bezpečnostních chyb. Zdroj: CSIRT.CZ

     
 

Zobrazeno je 20 z celkem 109 záznamů na stránce:  

< předchozí stránka  1 2 3 -4- 5 6  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Počet návštěv: 74871

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek