<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - články a zprávičky autora Matěj Grégr</title>
<link>https://www.root.cz/autori/matej-gregr/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Wed, 25 Mar 2015 23:00:10 GMT</pubDate>
<item>
<title>Bezpečné IPv6: příliš mnoho sousedů</title>
<link>https://www.root.cz/clanky/bezpecne-ipv6-prilis-mnoho-sousedu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle seriálu si popíšeme poslední typ útoku, který zneužívá mechanismu detekce duplicitních adres. Tento útok patří opět do skupiny útoků s lokálním dosahem a má za následek odepření dostupnosti protokolu IPv6. Jako obvykle se rovněž pokusíme najít vhodné prostředky, jak se proti tomuto typu útoku bránit.</description>

<author>redakce@root.cz (Root.cz: Matěj Grégr)</author>
<pubDate>Wed, 25 Mar 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/root/270/ipv6-logo-1.png" length='7878' type="image/png"/>
<guid isPermaLink="false">www.root.cz-text-11436</guid>


</item>
<item>
<title>Bezpečné IPv6: trable s multicastem</title>
<link>https://www.root.cz/clanky/bezpecne-ipv6-trable-s-multicastem/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Při seznamování s IPv6 se možná pozastavíte nad tím, že hodně používá skupinové vysílání – multicast. Dokonce se dozvíte, že IPv6 ani nemá všesměrové vysílání – broadcast. Dnes si popíšeme, jak to tedy s tím multicast a broadcast provozem je, proč se multicast tak využívá a zda to nepřineslo nějaké komplikace.</description>

<author>redakce@root.cz (Root.cz: Matěj Grégr)</author>
<pubDate>Wed, 04 Mar 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/root/270/ipv6-logo-1.png" length='7878' type="image/png"/>
<guid isPermaLink="false">www.root.cz-text-11418</guid>


</item>
<item>
<title>Bezpečné IPv6: vícehlavý útočník</title>
<link>https://www.root.cz/clanky/bezpecne-ipv6-vicehlavy-utocnik/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V předchozím díle jsme si objasnili koncept rozšířených hlaviček a naznačili možné problémy, které mohou z jejich použití pramenit. Dnes se podíváme, jak může rozšířené hlavičky zneužít útočník. Představíme několik útoků, které využívají právě rozšířených hlaviček a také možnosti, jak se proti těmto útokům bránit.</description>

<author>redakce@root.cz (Root.cz: Matěj Grégr)</author>
<pubDate>Wed, 25 Feb 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/root/270/ipv6-logo-1.png" length='7878' type="image/png"/>
<guid isPermaLink="false">www.root.cz-text-11408</guid>


</item>
<item>
<title>Bezpečné IPv6: zkrocení zlých směrovačů</title>
<link>https://www.root.cz/clanky/bezpecne-ipv6-zkroceni-zlych-smerovacu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V předchozím dílu seriálu jsme si ukázali, že protokol IPv6 může v rámci lokální sítě znamenat poměrně významnou komplikaci z pohledu zabezpečení. V tomto díle se pokusíme zkrotit zlé směrovače, vysvětlíme si principy zabezpečení lokální sítě a ukážeme si, jaké nástroje můžeme použít u protokolu IPv6.</description>

<author>redakce@root.cz (Root.cz: Matěj Grégr)</author>
<pubDate>Wed, 11 Feb 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/root/270/ipv6-logo-1.png" length='7878' type="image/png"/>
<guid isPermaLink="false">www.root.cz-text-11389</guid>


</item>
</channel>
</rss>