<rss version="2.0"><channel><title>ITPOINT.CZ - XML feed pro názory a argumenty od Zuzana Hromcová - Analytička společnosti ESET - názorů/agumentů = max. 10</title><link>https://www.itpoint.cz/</link><description>ITPOINT.CZ - aktuální články z IT a telekomunikací</description><language>cs</language><managingEditor>redakce@itpoint.cz</managingEditor><image><url>https://www.itpoint.cz/lide/zuzana-hromcova.jpg</url><link>https://www.itpoint.cz/nazory-argumenty/</link><title>ITPOINT.CZ</title><description>!!! INFO PRO WEBMASTERY: PARAMETREM N V URL ADRESE (https://www.itpoint.cz/xml/nazory-argumenty-osoba/?i=760&amp;n=10) LZE RIDIT POCET VRACENYCH ZAZNAMU - DEFAULT = 10, MAX = až 50 !!!</description></image><item><title><![CDATA[IIS malware]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=iis-malware-14402]]></link><description><![CDATA[Na webové servery Internet Information Services se zaměřili různí útočníci orientovaní na kyberkriminalitu a kybernetickou špionáž. Modulární architektura softwaru, navržena tak, aby poskytovala rozšiřitelnost webovým vývojářům, může být užitečným nástrojem pro útočníky. Je stále dost vzácné, aby se bezpečnostní software používal i na ochranu IIS serverů, což útočníkům usnadňuje dlouhodobé nepozorované fungování. 
To by mělo být znepokojující pro všechny seriózní webové portály, které chtějí chránit data svých návštěvníků včetně informací o ověření a platbách. Pozor by si měly dát i organizace, které používají aplikaci Outlook na webu, protože jsou závislé na IIS a mohly by být cílem špionáže.  [ Zuzana Hromcová - Analytička společnosti ESET - v článku ESET software spol. s r. o. ze dne pátek 3.  září 2021 ]]]></description></item><item><title><![CDATA[Spyware Attor cílí na diplomatické mise a vládní instituce]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=spyware-attor-13332]]></link><description><![CDATA[Attor má modulární architekturu. Skládá se z dispečera a dynamicky nahrávaných pluginů, které se při volání základních Windows API funkcí spoléhají na zmíněného dispečera, tzn. že je nevolají přímo a zametají tak svoji stopu před bezpečnostním softwarem. Tyto pluginy se doručují do kompromitovaného počítače v podobě zašifrovaných DLL souborů. K jejich odšifrování dochází pouze v operační paměti. Bez přístupu k dispečerskému modulu je tak nemožné získat ostatní pluginy a rozšifrovat je.  [ Zuzana Hromcová - Analytička společnosti ESET - v článku ESET software spol. s r. o. ze dne čtvrtek 24.  října 2019 ]]]></description></item><item><title><![CDATA[Cílené útoky skupiny Ke3chang na diplomaty z Evropy a Latinské Ameriky]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=atp-skupina-ke3chang-13202]]></link><description><![CDATA[Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017. Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu. Naše vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny.  [ Zuzana Hromcová - Analytička společnosti ESET - v článku ESET software spol. s r. o. ze dne pátek 19.  července 2019 ]]]></description></item></channel></rss>