Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.

 

Cesta: Titulní stránka > Rozpočet kraje > Mapa investic a oprav


 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Kritická chyba v Microsoft Windows (17.2.2015)

    Byla vydána záplata kritické chyby v Group Policy OS Windows, umožňující získat plnou kontrolu nad uvedeným systémem. Útočník tak může libovolně instalovat aplikace, číst a upravovat data, vytvařet uživatelské účty atp. Pro OS Windows Server 2003, který je zranitelný na uvedenou chybu, nebude záplata vydána vůbec. U ostatních verzí doporučujeme aplikaci záplaty co nejdříve přes standardní Windows Update kanál.
    více informací na https://technet.microsoft.com/library/security/MS15-011

     
  • Kritická chyba v knihovně glibc - Linux (28.1.2015)

    Byla objevena kritická chyba v knihovně glibc, kterou využívají OS Debian, Red Hat, CentOS, Fedora aj. Jedná se o chybu buffer overflow ve funkci gethostbyname. Útočník tak při využití této chyby může spustit nežádoucí kód a to dokonce vzdáleně při překladu DNS. Důrazně doporučujeme aplikaci záplaty této zranitelnosti. Podrobnosti na http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostbyname-calls/

     
  • Závažná zranitelnost Windows Server (20.11.2014)

    Microsoft vcera vecer uvolnil neplanovany patch pro Windows Server, ktery zaplatuje kritickou chybu v overovani uzivatele.
    Zjednodusene receno, utocnik ktery ziska prava domenoveho uzivatele, se muze na nezaplatovanem systemu prihlasit jako domenovy administrator.
    V pripade ze provozujete Windows AD, doporucuji co nejdrive aktualizovat a zkontrolovat logy, zdali jiz utocnika nemate v systemu.

    Vice viz zde:
    http://blogs.technet.com/b/srd/archive/2014/11/18/additional-information-about-cve-2014-6324.aspx

    Behem instalace aktualizaci pak overit, zdali jsou instalovany i aktualizace z 11. listopadu, ktere adresuji dalsi kritickou zranitelnost Windows Secure channel, umoznujici vzdalene spusteni kodu:
    https://technet.microsoft.com/en-us/library/security/ms14-066.as

  • Automatický útok na CMS Drupal (3.11.2014)

    V CMS Drupal, které využívá více jak milión webu, došlo ke zneužití zranitelnosti SA-CORE-2014-005 - Drupal core - SQL injection, o které jsme již dříve infomovali zde, k automatickému plošnému útoku na zranitelné weby. Dle dostupných informací je tak vysoce pravděpodobné, že pokud jste neaplikovali bezpečnostní záplatu do 16. 10. 2014 01:00 a provozujete zranitelnou verzi CMS Drupal, býl Váš web kompromitován! Samotný upgrade na novější verzi je nedostatečný a neřeší samotnou kompromitaci webu.
    Doporučený postup je znepřístupnění webu a obnovu zdrojových kódů i databáze ze záloh starších jak 15. 10. 2014.
    Více informací uvnitř dokumentu

     
  • POODLE - zranitelnost využívá SSL 3.0 protokol (23.10.2014)

    Pracovníci Google odhalili závažnou chybu v zabezpečení šifrované komunikace, kterou označili POODLE (Padding Oracle On Downgraded Legacy Encryption). Přestože je protokol SSL 3.0 již téměř 15 let starý a je dávno nahrazen novější verzi protokolu TLS, je stále využíván z hlediska kompatibility v mnoha webových službách k ochraně komunikace mezi uživatelem a internetovou stránkou. K tomuto zabezpečení starým SSL dochází, pokud z nějakého důvodu nelze navázat spojení pomocí nového protokolu TLS.

    Doporučujeme na webových serverech zakázat používání SSL 3.0 protokolu. Využívat nejnovější verze protokolu TLS.

    http://www.govcert.cz/cs/informacni-servis/zranitelnosti/poodle---zranitelnost-vyuziva-ssl-30-protokol/

     
  • Závažná zranitelnost v CMS Drupal (23.10.2014)

    Ve středu 15.10.2014 byla zveřejněna nová bezpečnostní aktualizace Drupal 7.32, která řeší velmi vážnou chybu. Jedná se o možnost SQL Injection. To znamená, že útočník má možnost kompletně převzít správu vašich stránek. Jelikož se jedná o chybu přímo v jádru Drupal, zranitelnost se týká všech stránek běžících na Drupal 7.31 a nižší (Drupal 6 se tento problém netýká).

    Objevují se první informaceo zne­užití této bezpečnostní chyby v masivním měřítku.

    vice na:
    https://www.drupal.cz/clanky/bezpecnost/aktualizujte-sve-weby-objevena-nejzavaznejsi-zranitelnost-v-drupal-731-nizsi-za-posledni-roky

     
  • Výroční zpráva Web Application Attack report do firmy Imperva (23.10.2014)

    Jedním z výstupů je informace, že WordPress je CMS, na který se nejvíce útočí.

    Vyroční zpráva je dostupná na:
    http://www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed5.pdf

     
  • Data URI scheme zneužíváno k phishingovým útokům (23.10.2014)

    Poslední vlna phishingových útoků využila k zlým účelům data URI scheme. Toto datové schéma pro URI je podporováno většinou prohlížečů a umožňuje vložit obsah phishingové stránky přímo do samotného URI. To efektivně eliminuje potřebu hostovat tuto stránku na webovém serveru.

    Pokud je data URI delší jak 100 000 znaků zobrazí se pouze řetězec "data:", pro uživatele je tak obtížné rozeznat, že se jedná o phishing.

    Více informací na:
    http://csirt.cz/page/2424/
    http://news.netcraft.com/archives/2014/10/09/phishing-with-data-uris.html

     
  • Spuštění informačního portálu (22.10.2014)

    Rádi bychom Vás, odbornou veřejnost, touto formou pravidelně informovali o aktualitách z oblasti informační bezpečnosti. Bude se jednat o informace převzaté z několika českých a zahraničních informačních kanálů, zabývajících se informační bezpečností. Zároveň se budeme snažit zprávy doplnit o náš pohled a možné dopady v kontextu Kraje Vysočina.
    Pro snazší sledování je doplněn RSS kanál pro automatické vyčítání obsahu webových stránek.

    Doufám, že Vám nová služba bude ku prospěchu.

    Kamil Talavašek
    Analytik bezpečnosti ICT Kraje Vysočina
    775 184 085
    talavasek.k@kr.vysocina.cz

     
 

Zobrazeno je 9 z celkem 109 záznamů na stránce:  

< předchozí stránka  1 2 3 4 5 -6-  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Počet návštěv: 63312

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek