Skupina ARICOMA kupuje polskou technologickou společnost Clearcodehttps://aec.cz/cz/novinky/Stranky/skupina-aricoma-kupuje-polskou-technologickou-spolecnost-clearcode.aspxSkupina ARICOMA kupuje polskou technologickou společnost Clearcode<p> <strong style="color:#6773b6;">​​Skupina ARICOMA pokračuje v naplňování své strategie expanze a získává polskou společnost Clearcode, která se zabývá vývojem softwaru. Tato společnost se specializuje na vývoj AdTech a MarTech platforem na zakázku a v minulosti spolupracovala s řadou předních AdTech firem, agentur, vydavatelů a globálních mediálních společností. Skupina ARICOMA, nový celoevropský hráč v oblasti IT služeb, za kterým stojí skupina KKCG, získá společnost Clearcode, s cílem vstoupit na rychle rostoucí trh reklamních a marketingových technologií.</strong> </p><p>„Akvizice společnosti Clearcode představuje pro skupinu ARICOMA Group významný krok a dokonale zapadá do našich plánů expandovat na nové, dynamické trhy po celé Evropě. Polsko představuje jeden z největších trhů v regionu střední a východní Evropy a Clearcode zde má vynikající pozici,“ říká Ludovic Gaudé, vedoucí Oddělení vývoje softwaru na zakázku ve společnosti ARICOMA Digital, která je součástí skupiny ARICOMA. </p><p>„Jsme nadšeni, že se připojujeme ke skupině ARICOMA. Tato akvizice razantně podpoří naše růstové plány v příštích několika letech. Být součástí skupiny ARICOMA bude pro Clearcode znamenat více obchodních příležitostí a rychlejší expanzi na nové trhy a do nových odvětví,“ říká Piotr Banaszczyk, generální ředitel společnosti Clearcode. </p><p>„Rozhodnutí nechat se převzít skupinou ARICOMA bylo pro nás samozřejmou volbou. Množství synergií mezi společnostmi Clearcode a ARICOMA Group byly jednou z hlavních oblastí, které vzbuzovaly náš zájem,“ dodává Piotr Banaszczyk. </p><p>„Jako společnost zabývající se vývojem softwaru, která se specializuje na AdTech a MarTech, jsme jednou z mála společností, které mají zkušenosti a znalosti potřebné k navržení a vybudování komplexních technologií, které pohánějí programatickou reklamu a digitální marketing. Díky této akvizici jsme přesvědčeni, že se rychle staneme jedničkou mezi společnostmi zabývajícími se vývojem AdTech a MarTech v Evropě a USA,“ vysvětluje Tomasz Chmielewski, provozní ředitel společnosti Clearcode. </p><p>„Nová spojení, která vytvoříme jako součást skupiny ARICOMA, nám umožní nabídnout našim klientům více služeb, zejména v oblasti zpracování dat, datové vědy a strojového učení, které hrají stále větší roli v programatické reklamě a digitálním marketingu,“ dodává Tomasz Chmielewski. </p><p>Smlouva mezi společnostmi Clearcode a ARICOMA Group byla naplněna a 100 % podíl ve společnosti Clearcode nyní patří skupině ARICOMA Group. Na jednáních se vedle zástupců skupiny ARICOMA podíleli také zástupci skupiny Warsaw Equity Group (která měla ve společnosti Clearcode 22% podíl). Prodejní cena nebyla zveřejněna. </p><p>Spolu se 100 odbornými pracovníky společnosti Clearcode bude skupina ARICOMA nyní sestávat z 10 společností s konsolidovaným obratem přesahujícím 340 milionů EUR a s více než 3 000 zaměstnanci. </p><p> </p><p> <img src="/cz/PublishingImages/news/loga/Clearcode.png" data-themekey="#" alt="Clearcode" style="margin:5px;" /> <br> <a href="https://clearcode.cc/" target="_blank">Clearcode</a> je přední společnost zabývající se vývojem softwaru, která se specializuje na reklamní technologie (AdTech) a marketingové technologie (MarTech). Od roku 2009 spolupracují technologické společnosti, vydavatelé, agentury a obchodní značky se společností Clearcode na navrhování a vytváření platforem aukčních nabídek v reálném čase (RTB) a programatických, datových a analytických platforem pro odvětví digitální reklamy a marketingu. <br></p><p>Společnost Clearcode nabízí svým klientům dlouholeté zkušenosti s vývojem technologií AdTech a MarTech a doménové znalosti vnitřního fungování odvětví programatické reklamy a digitálního marketingu. </p><p>Společnost Clearcode má kanceláře v polské Vratislavi a Katovicích a zaměstnává více než 100 pracovníků v oblasti managementu, financí, lidských zdrojů, vývoje, marketingu a designu. </p><p> </p><p> <img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="Aricoma Group" style="margin:5px;" /> <br> <a href="https://aricomagroup.com/en/" target="_blank">Skupina ARICOMA</a> je předním středoevropským poskytovatelem IT služeb s významným zastoupením ve Skandinávii, obratem přes 340 milionů EUR a 3 000 specialisty, kteří poskytují služby více než 200 klientům na více než 20 trzích z více než 15 evropských center pro poskytování služeb. ARICOMA se zaměřuje na pomoc klientům ze soukromého i veřejného sektoru při zvládání neustále se měnících požadavků, rizik a obchodních příležitostí. </p><p>Prostřednictvím společností ve svém portfoliu poskytuje komplexní řešení pro digitální transformaci, včetně UX designu a poradenství, vývoje softwaru na zakázku, správy IT infrastruktury a IT provozu, cloudového provozu a služeb týkajících se cloudového zabezpečení.</p><p>​Společnost vlastní skupina <a href="https://kkcg.com/en/" target="_blank">KKCG Group</a>, soukromá investiční společnost s objemem spravovaných aktiv ve výši 7 miliard eur. </p>
Tým CDC získal uznávanou mezinárodní akreditacihttps://aec.cz/cz/novinky/Stranky/tym-cdc-ziskal-uznavanou-mezinarodni-akreditaci.aspxTým CDC získal uznávanou mezinárodní akreditaci<p> <strong style="color:#6773b6;">​​Dohledový tým našeho Cyber Defense Centra (CDC) získal akreditaci Trusted Introducer Service. Experti renomované certifikační autority po detailním prověřování formálně potvrdili, že každodenní operativa CDC je poskytována na vysoké úrovni a v souladu s uznávaným mezinárodním standardem.</strong> </p><p>Centrum obdrželo akreditaci v polovině listopadu letošního roku, přesně tři měsíce po podání žádosti. Do té doby bylo u certifikační agentury Trusted Introducer Service evidováno v seznamu zásahových týmů bez posouzení a stvrzení kvality odváděné práce. Poté, co se jim podařilo získat akreditaci, stojí nyní před kolegy z CDC výzva stát se certifikovaným partnerem agentury. </p><p> <em>„V rámci procesů, které každodenně realizujeme, se pro nás akreditací nic až tak zásadního nezměnilo, protože požadované kvality jsme dosahovali už předtím,“</em> konstatoval Lubomír Almer, Head of Cyber Defense Center, a upřesnil: <em>„Jedná se především o formální potvrzení toho, že práce našeho centra je na prokazatelně vysoké úrovni a probíhá v souladu s mezinárodními standardy.</em>“ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/lubomir-almer-cdc-aec.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Akreditace mimo jiné potvrzuje, že činnosti prověřovaného subjektu splňují přesně dané formalizované procesy a že jeho služby jsou poskytovány na jasně definované úrovni, včetně transparentních a ověřených postupů. Vedle schopnosti pohotově a správně reagovat na nenadálé události agentura hodnotila i takové aspekty, jako je firemní kultura, přístup k vybraným tématům nebo vize centra. </p><p>Agentura Trusted Introducer Service rozlišuje tři kategorie týmů: evidovaný, akreditovaný a certifikovaný. Certifikace by pro CDC znamenala přístup k celé řadě nových benefitů, včetně toho, že týmy na té nejvyšší úrovni jsou mezi sebou ochotné sdílet cenné poznatky. To představuje doslova pokladnici nových informací a významný motivační prvek pro další rozvoj a vylepšování stávajících postupů každé společnosti. </p><p> <em>„Snaha o získání formálního ocenění naší práce zapadá nejen do mise CDC, ale i celé AEC. Snažíme se tím pomáhat našim lidem profesně růst, získávat rozhled, kontakty a samozřejmě i odborné certifikáty,“</em> upozorňuje Igor Čech, marketingový manažer AEC, a uzavírá: <em>„Věříme, že svoji práci děláme dobře, ale zároveň si uvědomujeme, že je to právě naše otevřenost novým výzvám a podnětům a připravenost konfrontovat zavedené postupy s konkurencí, co nás posunuje pořád dál.“</em><br></p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/cdc-trusted-introducer-service.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br></em></p>
Kritická zranitelnost Log4j a hrozba její exploitacehttps://aec.cz/cz/novinky/Stranky/kriticka-zranitelnost-log4j-a-hrozba-jeji-exploitace.aspxKritická zranitelnost Log4j a hrozba její exploitace<p> <strong> <span style="color:#ff0000;">​​​​​Poslední aktualizace 20. 12. 2021​ v 12:41​</span></strong></p><p> <strong>Pokládáme za nutné Vás informovat o nové kritické zranitelnosti nazvané Log4j s označením CVE-2021-44228 a hodnocením CVSSv3.1 10. Tato zranitelnost je vázána i na ostatní produkty využívající prostředí Java. ​Jedná se o RCE (Remote Code Execution) zranitelnost, kterou může neautentizovaný útočník vzdáleně zneužít zasláním speciálně upraveného požadavku na server, na kterém zranitelná verze tohoto softwaru běží. ​</strong></p><p> <strong>Doporučujeme urychleně aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.​</strong></p><p>Aktuálně dochází k rozsáhlému zneužívání této zranitelnosti. Útočníci již aktivně skenují prostředí internetu za účelem detekce této zranitelnosti. Na GitHub jsou již dostupné Proof-of-Concept exploity. Někteří z našich zákazníků již ohlásili bezpečnostní události spojené s exploitací této zranitelnosti. Cloudflare zaznamenává veliký počet dotazů nesoucí data využívající zranitelnost.</p> <br> <h2>Technické detaily</h2><center><table class="ms-rteTable-default" width="100%" cellspacing="0"><tbody><tr><td class="ms-rteTable-default">CVSSv3.1 skóre</td><td class="ms-rteTable-default">10</td></tr><tr><td class="ms-rteTable-default">Attack Vector (AV)</td><td class="ms-rteTable-default">Network</td></tr><tr><td class="ms-rteTable-default">Attack Complexity (AC)</td><td class="ms-rteTable-default">Low</td></tr><tr><td class="ms-rteTable-default">Privileges Required (PR)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">User Interaction (UI)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">Scope (S)</td><td class="ms-rteTable-default">Changed</td></tr><tr><td class="ms-rteTable-default">Confidentiality (C)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Integrity (I)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Availability (A)</td><td class="ms-rteTable-default">High</td></tr></tbody></table></center><p> <br> <span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.15.0, která byla vydána 10. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</span></p><p> <em style="color:#6773b6;">Verze produktu Apache Log4j 2.15, která byla doporučována k mitigaci zranitelnosti, neodstraňuje všechny zranitelnosti spojené s funkcionalitou JNDI LDAP lookups (CVE-2021-45046).</em> </p><p> <br> <span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.16.0, která byla vydána 13. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu. Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:</span> </p><p> <em style="color:#6773b6;">V Apache Log4j ve verzi 2.0-alpha1 - 2.16.0 (bez 2.12.3) byla nalezena zranitelnost CVE-2021-45105, která dovoluje útočníkovi způsobit DoS (Denial of Dervice) útok při interpretaci speciálně upraveného řetězce. Zranitelnost byla odstraněna v Apache Log4j 2.17.0 a 2.12.3.</em> </p><p><br><strong style="color:#ff0000;">Řešením je aktualizovat Apache Log4j na verzi 2.17.0, která byla vydána 17. 12. 2021 a odstraňuje podporu pro message lookup a v základu vypíná JNDI. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</strong><br></p><p><br>Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:<br><br></p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Mitigace</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Verze​</strong></td></tr><tr><td class="ms-rteTable-default">Set log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups to true</td><td class="ms-rteTable-default">Log4j 2.10 a vyšší</td></tr><tr><td class="ms-rteTable-default">Use %m{nolookups} in the PatternLayout configuration</td><td class="ms-rteTable-default">Log4j 2.7 a vyšší</td></tr><tr><td class="ms-rteTable-default">Remove JdniLookup and JdniManager classes from log4j-core.jar</td><td class="ms-rteTable-default">Všechny verze Log4j 2</td></tr></tbody></table>​ <p> <strong>Jako kritické považujeme aplikovat mitigaci na VMware, kde je zatím známý wor​karound.</strong><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a></p><p>Zranitelnost můžete na svých systémech detekovat pomocí již vydaných pluginů Tenable. Nejprve se ujistěte, že máte aktuální Tenable.sc Feed i Active Plugins Feed (z 11. 12. 2021 17:00 a starší), případně proveďte manuální update. Následně budete mít k dispozici prozatím pět pluginů pro detekci uvedené zranitelnosti, všechny obsažené v politice „Log4Shell“. Tato politika je dostupná ve všech produktech Tenable (Nessus Pro, Tenable.io, Tenable.sc). </p><p>Vzhledem k tomu, že se jedná o zranitelnost zneužitelnou vzdáleně, doporučujeme provést sken alespoň internet-facing systémů. </p><p>V případě dotazů nebo požadavku na vytvoření skenu nás, prosím, kontaktuje prostřednictvím support systému AEC JIRA na stránkách <a href="https://support.aec.cz/">https://support.aec.cz/​</a> (zákazníci s aktivní smlouvou) nebo pomocí <a href="/cz/kontakt">kontaktních údajů​</a>.<br></p><p> <br> </p><h2>Aktualizace 14. 12. 2021:<br></h2><h3>Statistické údaje našeho partnera, společnosti Check Point:​</h3><p>Snaha o zneužití nejnovější zranitelnosti v Apache Log4j připomíná kybernetickou pandemii. V pátek po odhalení zranitelnosti byly hlášené "jen" tisíce útoků. Během soboty počet útoků vzrostl už na 40 000 a 72 hodin po odhalení zranitelnosti počet útoků překročil hranici 800 000. Check Point zaznamenal už více než 845 000 pokusů o zneužití zranitelnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-pocet-utoku.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Jedná se jednoznačně o jednu z nejzávažnějších zranitelností posledních let a škody mohou dosáhnout astronomických výšek. V období svátků mohou navíc bezpečnostní týmy reagovat pomaleji, čímž riziko dále vzrůstá a hackeři s tím mohou kalkulovat. Lze proto očekávat další eskalaci problému a pokud organizace okamžitě nepřijmou odpovídající opatření, může vzhledem ke složitosti záplatování a jednoduchosti zneužití být tato zranitelnost nebezpečnou hrozbou po mnoho dalších let. </p><p>Check Point také upozorňuje na extrémní nárůst nových variant původního exploitu - více než 60 za méně než 24 hodin. Je to znovu ukázka kybernetické pandemie, tedy rychle se šířících ničivých útoků. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-exploity.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Check Point od pátku zastavil už více než 845 000 pokusů o zneužití zranitelnosti, přičemž více než 46 % pokusů mají na svědomí známé hackerské skupiny. Pokusy o zneužití zranitelnosti zaznamenalo více než 40 % podnikových sítí po celém světě. V České republice hlásí pokusy o zneužití zranitelnosti dokonce 51 % podnikových sítí. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-kontinenty.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> <em style="color:#6773b6;">% zneužitých podnikovýc​h sítí</em> </p><p>"Jedná se jednoznačně o jednu z nejzávažnějších zranitelností za poslední roky, která se šíří rychlostí požáru. V jednu chvíli jsme v souvislosti se zranitelností Log4j zaznamenali více než 100 hacků za minutu. A nové varianty původního exploitu výrazně zvyšují možnosti, jak mohou hackeři zranitelnost zneužít a obejít tradiční bezpečnostní řešení. Jedna vrstva ochrany nestačí a je potřeba využívat pokročilé vícevrstvé zabezpečení," říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point Software Technologies.<br><br><br></p><hr /> <br>​ <h2>Reference:</h2><p> <a href="https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability" target="_blank">https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability​</a><br><a href="https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/" target="_blank">https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/​</a><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html" target="_blank">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228">https://nvd.nist.gov/vuln/detail/CVE-2021-44228​</a><br> </p><p> <br> </p> <br>​<br>

 

Blog

 

 

Hackeři napadli Červený kříž, unikla data o 515 000 zranitelných osobáchhttps://www.antivirus.cz/Blog/Stranky/hackeri-napadli-cerveny-kriz-unikla-data-o-515000-zranitelnych-osobach.aspxHackeři napadli Červený kříž, unikla data o 515 000 zranitelných osobách
Přehled hrozeb pro Android: Bankovní malware potvrdil svou převahuhttps://www.antivirus.cz/Blog/Stranky/prehled-hrozeb-pro-android-bankovni-malware-potvrdil-svou-prevahu.aspxPřehled hrozeb pro Android: Bankovní malware potvrdil svou převahu
8 z 10 Evropanů si přeje trvale smazat něco ze svých sociálních sítíhttps://www.antivirus.cz/Blog/Stranky/8-z-10-evropanu-si-preje-trvale-smazat-neco-ze-svych-socialnich-siti.aspx8 z 10 Evropanů si přeje trvale smazat něco ze svých sociálních sítí
Stav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbouhttps://www.antivirus.cz/Blog/Stranky/stav-hrozeb-pro-macos-adware-zaverem-roku-potvrdil-ze-je-v-cesku-stabilni-hrozbou.aspxStav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbou
Hack vozů Teslahttps://www.antivirus.cz/Blog/Stranky/hack-vozu-tesla.aspxHack vozů Tesla
Omikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %https://www.antivirus.cz/Blog/Stranky/omikron-ozivil-cerny-trh-s-podvodnymi-certifikaty-a-falesnymi-testy-cena-vzrostla-az-o-600-procent.aspxOmikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %
BlueNoroff drancuje účty finančních startupůhttps://www.antivirus.cz/Blog/Stranky/bluenoroff-drancuje-ucty-financnich-startupu.aspxBlueNoroff drancuje účty finančních startupů
Ve třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keyloggerhttps://www.antivirus.cz/Blog/Stranky/ve-tretine-pripadu-byla-v-prosinci-cilem-uzivatelska-hesla-nove-se-objevil-malware-snake-keylogger.aspxVe třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keylogger
Počet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměremhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-vzrostl-o-50-procent-utoky-na-ceske-spolecnosti-jsou-nad-celosvetovym-prumerem.aspxPočet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměrem
Malware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětíhttps://www.antivirus.cz/Blog/Stranky/malware-zneuzivajici-technologii-microsoft-pro-overovani-elektronickych-podpisu-ma-uz-vice-nez-2000-obeti.aspxMalware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětí

CDC info

 

 

Zranitelnosti v produktech Mozilla Firefox a Thunderbirdhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-mozilla-firefox-a-thunderbird.aspxZranitelnosti v produktech Mozilla Firefox a ThunderbirdCritical
Zranitelnosti v produktech Windows a SharePointhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-windows-a-sharepoint.aspxZranitelnosti v produktech Windows a SharePointCritical
Zranitelnosti v produktu Apache HTTP Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktu-apache-http-server.aspxZranitelnosti v produktu Apache HTTP ServerCritical
Log4j zranitelnost a hrozba její exploitacehttps://aec.cz/cz/cdc-info/Stranky/log4j-zranitelnost-a-hrozba-jeji-exploitace.aspxLog4j zranitelnost a hrozba její exploitaceCritical
Zranitelnosti v produktech Microsoft Windowshttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft-windows-2021115.aspxZranitelnosti v produktech Microsoft WindowsHigh
Zranitelnost v produktu Microsoft Exchange Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-v-produktu-microsoft-exchange-server.aspxZranitelnost v produktu Microsoft Exchange ServerCritical
Zranitelnosti v produktech Microsoft Windowshttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft-windows.aspxZranitelnosti v produktech Microsoft WindowsHigh
Zranitelnost v Linux kerneluhttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-v-linux-kernelu.aspxZranitelnost v Linux kerneluCritical
Zranitelnost v produktu Microsoft Windowshttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-v-produktu-microsoft-windows-211013.aspxZranitelnost v produktu Microsoft WindowsCritical
Zranitelnost v Apache HTTP Serveruhttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-v-apache-http-serveru.aspxZranitelnost v Apache HTTP ServeruCritical