<rss version="2.0"><channel><title>ITPOINT.CZ - XML feed pro IT články k tématu: zero-day - posledních 10 článků</title><link>https://www.itpoint.cz/</link><description>ITPOINT.CZ - aktuální články z IT a telekomunikací</description><language>cs</language><managingEditor>redakce@itpoint.cz</managingEditor><image><url>https://www.itpoint.cz/img/system/itpoint-logo.gif</url><link>https://www.itpoint.cz/itpoint/</link><title>ITPOINT.CZ</title><description>!!! INFO PRO WEBMASTERY: PARAMETREM N V URL ADRESE (https://www.itpoint.cz/xml/clanky-vybery/?i=zero%2Dday&amp;n=10) LZE RIDIT POCET VRACENYCH ZAZNAMU - DEFAULT = 10, MAX = až 50 !!!</description></image><item><title><![CDATA[Automatizace v RMM řešení pomáhá MSP vyrovnat se s aktuálními nároky na produktivitu]]></title><link><![CDATA[https://www.itpoint.cz/n-able/?i=rmm-msp-automatizece-14930]]></link><description><![CDATA[MSP potřebují řešení, která jim umožní zachovat obchodní kontinuitu svých zákazníků. V seznamu 10 doporučených vlastností od společnosti N-able, které je třeba vzít v potaz při volbě vhodné RMM platformy, se plná polovina týká rychlosti a schopnosti automatizovat. [ článek N-able ze dne čtvrtek 18.  srpna 2022 ]]]></description></item><item><title><![CDATA[Ukončení prodeje ESET produktů v Rusku a Bělorusku]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=konec-prodeje-eset-produktu-rusko-belorusko-14734]]></link><description><![CDATA[Rozhodnutí zastavit prodej nových produktů se týká domácích uživatelů, firem i velkých organizací. Prodej produktů vládním institucím byl zakázán již v roce 2016, kdy ruská vláda zavedla takovou legislativu a daňová a certifikační pravidla, která zvýhodňovala místní dodavatele. [ článek ESET software spol. s r. o. ze dne čtvrtek 10.  března 2022 ]]]></description></item><item><title><![CDATA[Tradiční poskytovatelé kybernetické bezpečnosti přecházejí na MSP model]]></title><link><![CDATA[https://www.itpoint.cz/n-able/?i=kyberbezpecnost-msp-model-14654]]></link><description><![CDATA[Potřeba vyšší produktivity a automatizace při řešení stále náročnějších požadavků zákazníků patří mezi hlavní důvody přechodu tradičních IT poskytovatelů na MSP model. V loňském roce se objevily rozsáhlejší bezpečnostní hrozby, které již nelze s tradičním přístupem break/fix efektivně eliminovat. [ článek N-able ze dne čtvrtek 27.  ledna 2022 ]]]></description></item><item><title><![CDATA[Predikce kybernetických hrozeb v roce 2022 v Česku]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=kyberneticke-hrozby-2022-predikce-14614]]></link><description><![CDATA[Analytici ESETu v roce 2022 očekávají především cílení kybernetických útoků na trh s kryptoměnami, pokračování dlouhodobých trendů a velmi specifické útoky související s nadcházejícími globálními událostmi. Pro firmy a společnosti nadále poroste počet hrozeb zranitelností legitimních aplikací a nástrojů. [ článek ESET software spol. s r. o. ze dne pondělí 3.  ledna 2022 ]]]></description></item><item><title><![CDATA[Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=watering-hole-attack-14558]]></link><description><![CDATA[Bezpečnostní výzkumníci společnosti ESET odhalili útoky na strategické webové stránky, které jsou označovány termínem Watering hole. V tomto případě se útočníci zaměřují na weby, u kterých jsou si jistí, že je oběti jejich zájmu navštíví. Takový útok pak otevírá cestu k napadení dalších cílů. [ článek ESET software spol. s r. o. ze dne středa 24.  listopadu 2021 ]]]></description></item><item><title><![CDATA[Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows]]></title><link><![CDATA[https://www.itpoint.cz/kaspersky-lab/?i=zero-day-exploit-mysterysnail-14490]]></link><description><![CDATA[Technologie Kaspersky analyzovaly sérii exploit útoků ke zvýšení úrovně oprávnění na několika serverech s Microsoft Windows. Exploit obsahoval ve svém kódu mnoho textových řetězců ze staršího, veřejně známého exploitu využívajícího zranitelnost CVE-2016-3309, bližší analýza však ukázala, že se jedná o nový zero-day exploit. [ článek KASPERSKY LAB CZECH REPUBLIC ze dne pondělí 18.  října 2021 ]]]></description></item><item><title><![CDATA[Zálohujte svá data minimálně každý den]]></title><link><![CDATA[https://www.itpoint.cz/acronis/?i=zalohujte-data-kazdy-den-14350]]></link><description><![CDATA[Podle dotazování mezi českými a slovenskými partnery společnosti Acronis, jejich prodejci svým zákazníkům dnes doporučují zálohovat data minimálně každý den, ale raději častěji. Současně také registrují stále větší zájem o přesun zálohování do SaaS modelu. [ článek Acronis ze dne pátek 23.  července 2021 ]]]></description></item><item><title><![CDATA[Pokročilá ochrana elektronické pošty před e-mailovými útoky]]></title><link><![CDATA[https://www.itpoint.cz/acronis/?i=pokrocila-ochrana-elektronicke-posty-14311]]></link><description><![CDATA[Nová funkce Advanced Email Security rozšiřuje ucelenou kybernetickou ochranu v rámci platformy Acronis Cyber Protect Cloud, s jejíž pomocí mohou MSP poskytovatelé lépe přizpůsobit své služby kybernetické bezpečnosti přesně podle potřeb zákazníků. [ článek Acronis ze dne středa 23.  června 2021 ]]]></description></item><item><title><![CDATA[Komplexní ochrana s Barracuda Cloud Application Protection 2.0]]></title><link><![CDATA[https://www.itpoint.cz/gesto/?i=barracuda-cloud-application-protection-14297]]></link><description><![CDATA[Jádrem řešení je pokročilý Barracuda Web Application Firewall, který pracuje jako firewall pro sedmou vrstvu a chrání webové servery před mnoha různými typy hrozeb - např. DDoS útoky, zero-day threats, SQL injection, XML + JSON threats, cross site injection nebo session tampering. [ článek GESTO COMMUNICATIONS spol. s r.o. ze dne středa 16.  června 2021 ]]]></description></item><item><title><![CDATA[Cílené zero-day útoky na Windows a Chrome prohlížeče]]></title><link><![CDATA[https://www.itpoint.cz/kaspersky-lab/?i=zero-day-utoky-windows-chrome-14295]]></link><description><![CDATA[V polovině dubna 2021 experti Kaspersky odhalili novou sérii přesně cílených útoků na různé společnosti, po nichž útočníci získali skrytý přístup k napadeným sítím. Nyní se snaží odhalit spojení mezi těmito útoky a jejich původce - ti zatím dostali společné kódové jméno PuzzleMaker. [ článek KASPERSKY LAB CZECH REPUBLIC ze dne úterý 15.  června 2021 ]]]></description></item></channel></rss>