Bezpečnostní střípky: zranitelnosti Javy inspirují hackery

Jaroslav Pinkava 3. 9. 2012

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na další informace k špionážnímu malwaru, studii společnosti FireEYe k vyhodnocování bezpečnostních informací v organizacích a hackeři včetně Anonymous pochopitelně nelenoší.

Přehledy

ENISA vydala zprávu Cyber Incident Reporting in the EU. Komentář k výsledkům této zprávy je v článku Cyber incident reporting in the EU.
Tato nová zpráva má za úkol dát přehled existující a plánované legislativy, která se týká povinného ohlašování incidentů.
Viz také komentář – ENISA sees problems with European cybersecurity legislation.

Společnost Sensage připravila studii The Buried Truth: State of Security Information and Event Management Processes. Nezbytná je registrace. Výsledky studie jsou komentovány v řadě článků:

V roce 2012 významně poklesla důvěra v zabezpečení dat. V studii je přitom poukázáno mj. na skutečnost, že řada organizací nemá konzistentní přístup k vyhodnocování informací týkajících se vlastní bezpečnosti.

Dále, vydán byl přehled společnosti FireEye – Advanced Threat Report – 1H 2012. Komentář k němu a shrnutí některých výsledků najdete na stránce Enterprises Facing Spike In Advanced Malware Infections, Says FireEye.
Pokročilý malware stále více ohrožuje podniky (400 procentní nárůst v první polovině roku 2012 oproti stejnému období roku 2011).
Viz také komentáře:

Obecná a firemní bezpečnost IT

IT's 9 biggest security threats aneb jakých je dnes devět největších bezpečnostních hrozeb pro IT? Roger A. Grimes ve svém přehledu formuluje a rozebírá následující hrozby:

  1. Syndikáty kybernetické kriminality
  2. Druhořadí podvodníčci a peněžní soumaři a ti, co je podporují praním peněz
  3. Hacktivisté
  4. Krádeže intelektuálního vlastnictví a korporátní špionáž
  5. K malware najaté osoby
  6. Botnety jako služba
  7. All-in-one malware
  8. Stále více kompromitovaný internet
  9. Kybernetické warfare

Shrnuje: žijeme nyní v časech divokého, divokého Západu na internetu.

Britští obchodníci přichází díky kybernetické kriminalitě o stovky miliónů – British retailers are losing millions to cyber criminals. Takto varuje British Retail Consortium (BRC). Kyberkriminalita je největší hrozbou obchodnickému sektoru.

Přechod na využívání cloudu vede k bezpečnostním problémům – Cloud adoption generates security issues. V článku jsou komentovány výsledky nedávného přehledu společnosti Trend Micro – Cloud Security Survey Global. Executive Summary (16stránkový dokument).
Viz také komentář – Trend Micro Annual Survey Finds Cloud Data Security Lapses Up from 2011.

Americké letectvo zbrojí ve vztahu ke kybernetickému prostoru – US Air Force plans cyberspace offensive. V článku je obsažen komentář k nedávno vydanému dokumentu.

UK data breaches up 1000% in five years – britské datové průniky – jejich počet za posledních pět let vzrostl o 1000 procent. Čísla přišla z úřadu Information Commissioner´s Office (ICO).

Jak rozdělit rizika při rozhodování o nasazení cloudových služeb – ABCs Of Factoring Risk Into Cloud Service Decisions.
Ericka Chickowski:

  • C. Classify: Nejdříve klasifikujte aktiva a IT funkce ve vztahu k prioritním rizikům
  • B. Baseline: Stanovte základní úroveň akceptovatelného rizika
  • A. Assess: Empirická ohodnocení rizik jsou naprosto přednostní

Budou kybernetické útoky definovat podobu budoucích válek? Bezpečnostní specialista Pierluigi Paganini soudí, že ano – U.S. Admits to Cyber Attacks: The Future of Conflict. V článku Will cyberattacks define the future of war? jsou zmíněny některé praktické zkušenosti z bojů v Afghánistánu.

Co by si studenti měli nakoupit (ve vztahu k bezpečnosti) před nástupem na koleje – 10 Security Must-Haves for College Students. Titulek nabízí deset věcí, možná špatně počítám, vidím jich však jen šest (pod některým názvem se však asi skrývá věcí více).

Lessons In Campus Cybersecurity aneb kybernetická bezpečnost v kampusech. Kelly Jackson Higgins rozebírá situaci (USA) a uvádí několik doporučení:

  • Mějte po ruce plán odpovědí na incidenty
  • Omezte přístup uživatelů jen k tomu, co skutečně potřebují ke své práci
  • Důkladně se seznamte s monitorovacími možnostmi ve vztahu k vaší síti a systémům
  • Segmentujte systémy kampusu

Další pětice doporučení (běžného typu) je určena studentům:

  • Unikátní hesla
  • Použití antivirů
  • Nenavštěvujte podezřelé či neznámé weby
  • Neklikejte na odkazy či přílohy v e-mailech
  • Hlídejte si svůj finanční účet

The Importance of Security Engineering, to je esej Bruce Schneiera k významu sociálního inženýrství. Kromě zamyšlení nad tím, jak nás sociální inženýrství provází v bezpečnostních úvahách, je v eseji přítomna také řada dalších odkazů na příbuzná témata. Nepřehlédněte diskuzi.

Sociální sítě

Ruská tajná služba investuje do zesílení své přítomnosti na sociálních sítích – Russischer Geheimdienst FSB: Propaganda per Spambot?. FSB s tímto cílem zahajuje svůj nový program.

AV-killing worm spreads via Facebook chat and IM clients – červ likvidující antiviry se šíří Facebookem (chat). A také dalšími aplikacemi pro IM (ICQ, Skype, GTalk, Pidgin, MSN, YIM).
Viz také komentář – Aggressive Botnet Spreads Via Facebook Chat, Skype and other Popular IM Services.

Malé odbočení – What You Can Learn From Prince Harry's Revealing Trip To Vegas – jaká si můžete vzít ponaučení z cesty prince Harryho do Las Vegas. Autor článku nabízí svoji pětici tipů ( i třeba ohledně Facebooku).

Software

Přehled vlastností firewallů příští generace přináší článek An overview of Next Generation Firewalls. Alfonso Barreiro v něm vysvětluje, jaké bezpečnostní možnosti by tyto firewally měly mít a předkládá několik doporučení k tomu, co by bylo třeba zvažovat při jejich rozboru.

SW firewally – jak vybrat ten nejlepší? Chad Brooks na stránce Firewall Software: How to Choose the Best Software uvádí, jaká by se měla zvolit kritéria pro tento výběr a nabízí možné tipy.

Windows 8 z hlediska bezpečnosti: Zásadní změny jsou schované pod pokličkou, z úvodu: Microsoft pro své partnery uvolnil nejnovější verzi Windows 8. Většinu pozornosti na sebe strhává nové uživatelské prostředí. Výrazné novinky však nová verze Windows přináší v oblasti bezpečnosti uživatelských dat.

Java – zranitelnosti a exploity

Situace se v průběhu minulého týdne postupně vyvíjela. Nejprve Brian Krebs konstatuje, že útočníci se vrhli na exploit nulového dne pro Javu – Attackers Pounce on Zero-Day Java Exploit. Zatím se to týká cílených útoků, říká a popisuje pak cesty útočníků. Viz také komentáře:

Nezáplatovaná zranitelnost Javy se stala součástí útoků prostřednictvím kitu Blackhole – Unpatched Java vulnerability exploited in Blackhole-based attacks. Oběti tohoto útoku se již objevily v zemích jako USA, Rusko, Bělorusko, Německo, Ukrajina a Moldávie.

Six ways to protect against the latest Java vulnerability – k aktuální zranitelnosti Javy se objevila řada komentářů i doporučení. Např.:

Ve skutečnosti, jak se ukázalo, jsou tyto zranitelnosti dvě – Researchers Identify Second New Java Bug.

Společnost Oracle vědělo o zranitelnostech Javy nejméně 4 měsíce před tím, než exploit začal být využíván – Oracle reportedly knew of critical Java bugs under attack for 4 months. Soukromě ji o tom informovala polská firma Security Explorations. Dvě z 19 zranitelností tehdy oznámených slouží nyní jako prostředky útoků.
Viz také komentáře:

Exploit Javy je již značně rozšířen, šíří ho více než 100 webů – Java zero-day exploit goes mainstream, 100+ sites serve malware. Některé firmy na tomto základě doporučují kompletní odinstalaci Javy.
Viz také komentář – New ´Reliable´ Java Attack Spreading Fast, Uses Two Zero-Day Bugs.
Varování vydal také německý BSI – BSI warnt vor Java-Schwachstelle.

K problémům s exploity zranitelností Javy připravil podrobné informace argentinský odborník Esteban Guillardoy – Java 0day analysis (CVE-2012–4681). Viz komentář – Super-critical Java zero-day exploits TWO bugs.

Potom Oracle vydal svou pohotovostní záplatu pro exploity Javy – Oracle's emergency Java patch blocks zero-day exploits, researchers confirm. Viz také komentáře:

A posléze znovu – kritická chyba byla nalezena v právě záplatované Javě – Here we go again: Critical flaw found in just-patched Java. Adam Gowdiak z polské společnosti Security Explorations říká, že chyba má dopady i na Java SE 7 Update 7 (v minulém týdnu záplatovaná Java).
Viz také komentář – Researchers find critical vulnerability in Java 7 patch hours after release.

Bezpečnostní odborníci říkají: Javu vypínejte, používejte ji jen tehdy, pokud je to opravdu nezbytné – Security Experts: Java Should Be Disabled Unless Necessary. V článku situaci komentuje Brian Prince. Poukazuje i na existenci miliónů klientů Oracle ve světě a na obtížnost situací se záplatováním.

Malware

NetWeird, to je multiplatformový malware s charakterem jako má Crisis – Chancers try to flog lame Mac malware for $60 a pop. Cross-platform NetWeird pathogen FAIL. Není však zdaleka tak šikovný, říká se v článku, kde jsou jmenovány jeho ”neduhy“.

Trojan Hikit cílí na armádní dodavatele USA – Riding low and slow, Hikit targets U.S. defense contractors.

Meziplatformový trojan krade hesla pro Linux a Mac OS X – Cross Platform Trojan steals Linux and Mac OS X passwords. Ruská společnost Doctor Web mu dala označení BackDoor.Wirenet.1.
Viz také informace v článku ´FIRST ever´ Linux, Mac OS X-only password sniffing Trojan spotted.

Radware Discovers New Trojan Keylogger Used in Targeted Attack – objevila se nová varianta keyloggeru, která je používána v cílených útocích.

Špionážní malware a jeho příbuzní

Security Researchers Document Wiper Malware`s Disappearing Act – Wiper – jaké existují informace k tomuto záhadnému malwaru? Některé podrobnosti byly zveřejněné na blogu společnosti Kaspersky – What was that Wiper thing?.
Z českého dokumentu společnosti Kaspersky vybírám:
Shrnutí analýzy Wiperu:

  • Kaspersky Lab potvrdila, že Wiper stojí za útoky na počítačové systémy na Blízkém východě od 21. do 30. dubna 2012
  • Analýza obrazu harddisků zničených Wiperem odhalila specifický vzorec mazání dat a také specifický název jeho komponentů začínající na ~D. To připomíná viry Duqu a Stuxnet, jména jejichž souborů také začínala na ~D, a které byly postaveny na shodné útočné platformě známé jako Tilded
  • Kaspersky Lab začala hledat další soubory začínající na ~D skrze Kaspersky Security Network (KSN) s cílem otestovat a najít přídavné soubory Wipera spojené s platformou Tilded
  • Během tohoto procesu identifikovala Kaspersky Lab významné množství souborů pojmenovaných ~DEB93D.tmp. Hlubší analýza ukázala, že jsou součástí jiného malwaru: Flame. Tak Kaspersky Lab objevila Flame
  • Přestože byl Flame objeven během hledání Wiperu, analytici Kaspersky Lab věří, že Wiper i Flame jsou dva rozdílné a vzájemně vzdálené škodlivé programy
  • Ačkoliv Kaspersky Lab analyzovala stopy infekce Wiperu, malware samotný je stále neznámý, protože se neobjevily žádné další incidenty stejného mazání dat, ani žádné další útoky

Viz také komentáře:

Malware Mahdí našlo 150 nových cílů – včetně USA a Německa – Mahdi Malware Finds 150 New Targets Including U.S. and Germany, Gets More Evasive. Tato kyberšpionážní zbraň dokáže krást data z infikovaných počítačů s Windows, umí monitorovat e-mail a IM, zaznamenávat audio, krást stisky kláves a snímat obrazovky z počítačů obětí.
Viz také komentáře:

V oběhu je varianta komerčního špionážního SW FinSpy – FinFisher trojan for iOS and Android sighted. Pracovníci torontské univerzity (University of Toronto Munk School of Global Affairs’ Citizen Lab) říkají, že spatřeny byly mobilní varianty FinSpy pro zařízení s Androidem, BlackBerry, iOS, Symbian a Windows Mobile. Viz také komentáře:

Viry

Is the death knell sounding for traditional antivirus? aneb problematická budoucnost tradičních antivirů. Michael Kassner vysvětluje dnešní problémy výzkumu spojeného s analýzou malwaru a vytvářením signatur nového malwaru. Cituje Dancho Dancheva, který na svém blogu poukazuje na cesty, kterými se tvůrci malwaru snaží antiviry oklamat.

Win 8 Security System, to je další falešný antivir (malware) – ‘Win 8 Security System’ Another Fake-Antivirus Malware. V článku jsou uvedeny vlastnosti tohoto ”produktu“ i cesty k jeho odstranění z počítače.

Hackeři a jiní útočníci

Společnost Saudi Aramco obnovila provoz své sítě po útoku malwaru – Saudi Aramco restores network after malware attack. Opraveno bylo 30 000 infikovaných pracovních stanic.
Viz také komentář – Saudi Aramco Oil Producer´s 30,000 workstations victim of Cyber Attack. Hackeři pak znovu zaútočili na Saudi Aramco, oznamují nový průnik – Hackers allegedly breached Saudi Aramco again. Viz jejich informace zveřejněné na Pastebin.

Ještě k hacknutí společnosti Saudi Aramco se pak vrací článek Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. First hacktivist-style assault to use malware? Kromě informace o vyjádření společnosti jsou v článku obsaženy další odkazy vedoucí k existujícím zjištěním (blog společnosti Imperva).

Katarský ropný gigant RasGas byl napaden tajemným malwarem – Mystery virus attack blows Qatari gas giant RasGas offline. Útok však neměl ovlivnit těžbu a zpracování ropy. Viz informace na stránce Virus attack takes down RasGas computer systems.
Dále – viz také komentář – Computer Virus Blacks Out Qatari Gas Producer.

Hacking – to je průmysl, ve kterém jsou biliony – Hacking a $1 trillion industry, to je komentář k vystoupení v TV šéfa americké společnosti Imperva (Shlomo Kramer, president & CEO, v článku je i odkaz na video).

Hackeři zveřejnili informace ukradené z více než jedné stovky webů – Hackers leak information stolen from over 100 sites. Hackeři (označují sebe jako Team GhostShell) tyto informace zveřejnili na svém účtu Twitteru.
Ověřit takovéto množství dat není jednoduché, ale podle Softpedie se data zdají být pravdivá – Hackers Leak 1 Million Accounts from Over 100 Websites Worldwide.
Viz také komentáře:

Hackers vow ‚hellfire‘ in latest major data leak – únik obrovského množství dat, k hacku, který provedla skupina GhostShell. Na Pastebin ke své akci Project HellFire skupina mj. píše, že takto toto léto vyjadřuje svůj protest proti bankám a politikům a na podporu hackerům dopadeným v tomto roce. Má to být prý jen začátek.
Viz také komentáře:

Objevil se nový trik kybernetických podvodníků, zneužívají finanční poradce – Cybercrooks Fool Financial Advisers To Steal from Clients. Napálení poradci přesouvají peníze svých klientů na účty zlodějů a sami se pak musí klientům zodpovídat.

Hacktivisté pokračují ve využívání SQL injection – Hacktivists Continue To Own Systems Through SQL Injection. Ericka Chickowski v článku konstatuje, že SQL injection stále zůstává tou nejproduktivnější technikou hackerů.

How cybercriminals and hacktivists use DDoS tools to attack aneb jak kybernetická kriminalita a a hacktivisté používají útoky DDoS. Autorem článku je Ted Swearingen (Director of Security, Neustar, Inc.). Rozebírá cesty, které útočníci v tomto směru volí, ukazuje jejich postupy.

Unikly informace o nigerijských zpravodajcích, byly zveřejněny online – Nigerian Intelligence Agents' Information Posted Online. Byla zveřejněna jména, adresy, telefonní čísla a bankovní podrobnosti více než šedesátí bývalých a současných pracovníků Nigeria´s State Security Service.

Anonymous a spol.

Anonymous zaútočili na výrobce elektroniky AVX – Anonymous Targets Electronics Manufacturer AVX in Cyber Attack. AVX vyrábí komponenty pro řadu produktů včetně mobilů a tiskáren. Anonymous označili svůj útok za součást kampaně #OperationGreenRights

Útoku na univerzity (Cambridge, Oxford) se věnuje článek Did Anonymous Hack Two Storied Universities in Two Days? Zatím jsou jen dohady, zda za nimi jsou Anonymous a jejich operace #OpFreeAssange.

Přihlašovací data britské policie zveřejnil hacker konající ve smyslu ”Free Assange“ – British police logins grabbed by ‚Free Assange‘ hacker. Tento hacker není ale součástí Anonymous.

Proč jsou Anonymous rozhněvaní na New York Times? Noviny udělaly podle Anonymous vážnou chybu, když ignorovaly situaci okolo TrapWire – Why Anonymous is Mad at The New York Times. Viz také jejich vyhlášení k operaci #OpNYT – Pastebin.

Hardware

How to save a wet mobile phone – and what not to do – jak zachránit mokrý mobil a čeho se vyvarovat, na stránce je sada doporučení, která se může hodit.

Hackeři myšlenek (Mind hackers) mohou ukrást tajemství uložená ve vašem mozku – ‚Mind hackers‘ could get secrets from your brainwaves. Speciální sluchátka zachycují podvědomé reakce člověka na různé podněty a analýzou těchto reakcí se dá získat možná i to, co by člověk chtěl skrýt. Technologie se v tomto směru vyvíjí (a lidské tělo je v tomto smyslu vlastně také HW). Tématu je věnován také článek – Researchers Hack Brainwaves to Reveal PINs, Other Personal Data – výzkumníci hackli mozkové vlny, dokáží získat PINy a další osobní data. Jsou v něm komentovány výsledky studie On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces.

Díky směrům na počítačovému pohodlí (pro uživatele) budou auta příštím cílem hackerů – Computerized conveniences make cars next target for hackers. Velcí výrobci aut však zatím k možným problémům mlčí, konstatuje se v článku.

Hackeři vylepšili trik k otevírání karetních hotelových zámků – Videos Show Hackers Refining Hotel Lock Trick That Opens Millions Of Rooms. Jedná se o postupy, které předvedl Brocious (Mozilla) na konferenci Black Hat.
Viz také komentář – Hotel Lock Hack Is Now Widespread, Easy to Implement.

Čtečky otisků prstů na noteboocích jsou zranitelné – Laptop Fingerprint Readers Vulnerable To Password Hacks. Bezpečnostní SW zahrnutý v UPEK skenerech ukládá hesla pro Windows v otevřeném tvaru a činí je tak dostupná útočníkům. Biometrický SW UPEK Protector Suite je obsažen na dlouhé řadě zařízení (Acer, Asus, Dell, Gateway, Lenovo, MSI, NEC, Samsung, Sony a Toshiba). Toto varování přichází od ruské firmy Elcomsoft.

Mobilní zařízení

Desítku tipů pro mobilní uživatele připravila Ericka Chickowski – 10 Tips For Protecting Mobile Users. Týkají se jak mobilních zaměstnanců tak i mobilních zařízení a dat.

Ohledně problémů s implementacemi BYOD najdete tři případové studie na stránce Implementing BYOD Initiatives: 3 Case Studies. Je to určeno těm, kdo se nad podobným řešením zamýšlí, či těm, kteří chtějí porovnat vlastní zkušenosti.

BYOD není pro každou společnost, pro každého zaměstnance – BYOD is not for every company, or every employee. Tento článek upozorňuje na nezbytná důkladná zvážení při udělování povolení k provozování BYOD v organizacích.

Mobilní malware

Android malware láká ženy na setkání s bohatým mužem – Android malware targets women with ‚meet a rich man‘ gambit. Malware Android.Loozfon objevil Symantec. Viz také – Loozfon Android malware targets Japanese female users. Android malware (Loozfon) cílí na japonské ženy, technikou sociálního inženýrství se pokouší je donutit stáhnout si a nainstalovat aplikaci (samozřejmě zlodějskou).

Trojští koně ve vašem mobilu: jaké hrozby jsou právě v kurzu?, z úvodu: Smartphony a další chytrá mobilní zařízení jsou už dlouhou dobu označovány za rizikový faktor z pohledu běžných i pokročilých uživatelů, o přímých hrozbách se ale až tak moc nemluví. Které útoky tedy opravdu hrají prim?

Spam

Počítačová kriminalita se tváří jako populární dodavatel bezpečnostních technologií – Cybercriminals impersonate popular security vendors, serve malware. Kampaň spamu (e-maily jsou jakoby od společností Symantec, F-Secure, Verisign a Sophos) šíří trojana (Trojan.Agent/Gen-Banload; TROJ_GEN.R47H1HR), nyní ho detekují tři z 42 antivirů.

Pozor na e-maily jakoby od PayPal – šíří malware – Cybercriminals spamvertise PayPay themed ‘Notification of payment received’ emails, serve malware. Jedná se o e-maily s oznámením: ”Notification of payment received“, o problému informuje Dancho Danchev.

Elektronické bankovnictví

Podvodníci umí zkopírovat kartu klidně i na pobočce banky, z úvodu: Řada lidí dává při transakcích s platební kartou přednost bankomatům v bankovních pobočkách, které jsou umístěny za dveřmi a hlídány kamerovým systémem. Myslí si, že tady nehrozí žádný pokus o zneužití jejich karty. Ale není tomu tak.

Kaspersky – jejich nový produkt se zabývá i bezpečností online plateb – Kaspersky Lab upgrades for online payments security. Viz také komentář – Use another browser – Kaspersky follows suit.

Vylepšený trojan Shylock cílí na uživatele bank – Improved Shylock Trojan targets banking users. Obsahuje nové vlastnosti, které mají ztížit jeho detekci. Šíři se využitím sociálního inženýrství. Cílí hlavně na britské banky.

USA – hackeři zneužívají stávající platební infrastrukturu – Hackers Exploit Payments Infrastructure. Tracy Kitten v rozsáhlejším interview s Billem Wansley (financial fraud and risk consultant for Booz Allen Hamilton) rozebírá celou řadu souvisejících problémů.

Autentizace, Hesla, ID

Dropbox přechází na dvoufaktorovou autentizaci – Dropbox Now Offers Two-Step Authentication. Jak to funguje, vysvětluje na svých stránkách Brian Krebs.
Viz také informaci – How to configure Dropbox´s two-step authentication.

Autentizační otázky nejsou již bezpečným prostředkem – Authentication questions alone no longer safe. Mohou být pouze součástí víceúrovňové autentizační strategie, říká se v článku. (i tohle tvrzení by se však dalo zpochybnit).

widgety

Kryptografie

How rainbow tables work – jak fungují duhové tabulky (rainbow tables)? Jednoduché zde obsažené vysvětlení je srozumitelným úvodem k tomu, jak je využíván tento kryptoanalytický nástroj.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Našli jste v článku chybu?
Měšec.cz: TEST: Vyzkoušeli jsme pražské taxikáře

TEST: Vyzkoušeli jsme pražské taxikáře

120na80.cz: Pálení žáhy: která jídla ne a co nás uzdraví?

Pálení žáhy: která jídla ne a co nás uzdraví?

Vitalia.cz: Tesco nabízí desítky tun jídla zdarma

Tesco nabízí desítky tun jídla zdarma

Root.cz: Hořící telefon Samsung Note 7 zapálil auto

Hořící telefon Samsung Note 7 zapálil auto

Lupa.cz: Další Češi si nechali vložit do těla čip

Další Češi si nechali vložit do těla čip

Podnikatel.cz: Tyto pojmy k #EET byste měli znát

Tyto pojmy k #EET byste měli znát

Vitalia.cz: Fyzioterapeutka: Chůze naboso? Rozhodně ano!

Fyzioterapeutka: Chůze naboso? Rozhodně ano!

DigiZone.cz: DVB-T2 ověřeno: seznam TV zveřejněn

DVB-T2 ověřeno: seznam TV zveřejněn

Vitalia.cz: Test dětských svačinek: Tyhle ne!

Test dětských svačinek: Tyhle ne!

DigiZone.cz: Wimbledon na Nova Sport až do 2019

Wimbledon na Nova Sport až do 2019

Vitalia.cz: Tohle jsou nejlepší česká piva podle odborníků

Tohle jsou nejlepší česká piva podle odborníků

120na80.cz: Co je padesátkrát sladší než cukr?

Co je padesátkrát sladší než cukr?

DigiZone.cz: Technisat připravuje trojici DAB

Technisat připravuje trojici DAB

Podnikatel.cz: Babišovi se nedá věřit, stěžovali si hospodští

Babišovi se nedá věřit, stěžovali si hospodští

Vitalia.cz: Jsou vegani a vyrábějí nemléko

Jsou vegani a vyrábějí nemléko

Vitalia.cz: Pryč se zastaralým stravováním ve školách

Pryč se zastaralým stravováním ve školách

DigiZone.cz: Numan Two: rozhlasový přijímač s CD

Numan Two: rozhlasový přijímač s CD

Podnikatel.cz: Instalatér, malíř a elektrikář. "Vymřou"?

Instalatér, malíř a elektrikář. "Vymřou"?

Lupa.cz: Patička e-mailu závazná jako vlastnoruční podpis?

Patička e-mailu závazná jako vlastnoruční podpis?

Podnikatel.cz: Letáky? Lidi zuří, ale ony stále fungují

Letáky? Lidi zuří, ale ony stále fungují