<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - články s tématem SSH</title>
<link>https://www.root.cz/n/ssh/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Tue, 21 Apr 2026 22:00:10 GMT</pubDate>
<item>
<title>Skryté virtuální stroje: útočníci zneužívají QEMU k šíření malwaru</title>
<link>https://www.root.cz/clanky/skryte-virtualni-stroje-utocnici-zneuzivaji-qemu-k-sireni-malwaru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Útočníci zneužívají otevřeného nástroje QEMU k ukrývání malwaru ve virtuálních strojích. Obcházejí tak detekci, kradou citlivá data a nasazují ransomware tak, že po sobě nezanechají žádné stopy.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 21 Apr 2026 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/217/qemu-hacker-notebook.jpg" length='51332' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19359</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: Tycoon2FA zpátky v provozu</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-tycoon2fa-zpatky-v-provozu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V tomto vydání Postřehů se podíváme na útok skrze LiteLLM na PyPI, atribuci phishingových útoků skrze Signal a WhatsApp ruským zpravodajcům nebo chybu v Claude odhalenou v rámci výzkumu.</description>

<author>redakce@root.cz (Root.cz: Monika Kutějová)</author>
<pubDate>Sun, 29 Mar 2026 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/60/phishing.jpg" length='36704' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19257</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: osm her na Steamu kradlo kryptoměny a data</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-osm-her-na-steamu-kradlo-kryptomeny-a-data/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním bezpečnostním přehledu se podíváme na šíření malwaru na Steamu, další kritickou zranitelnost v telnetu, íránskou odvetu USA v kyberprostoru a sankce uvalené Evropskou unií za útoky na její členy.</description>

<author>redakce@root.cz (Root.cz: ČD - Telematika)</author>
<pubDate>Sun, 22 Mar 2026 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/639/steam.jpg" length='19044' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19221</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: staré botnety, nové kampaně a policejní zásahy</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-stare-botnety-nove-kampane-a-policejni-zasahy/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešních bezpečnostních postřezích se podíváme na nový botnet se starými triky, největší phishingovou kampaň v Singapuru, falešný web 7-zip a pokračující policejní kroky proti phishingovému nástroji JokerOTP.</description>

<author>redakce@root.cz (Root.cz: ČD - Telematika)</author>
<pubDate>Sun, 15 Feb 2026 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/699/hacker-pouta-zatceni-notebook.jpg" length='35454' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19074</guid>


</item>
<item>
<title>Z Linuxu mizí 19 let neopravený ovladač pro Intel 440BX, Godot připravuje ray-tracing přes Vulkan</title>
<link>https://www.root.cz/clanky/z-linuxu-mizi-19-let-neopraveny-ovladac-pro-intel-440bx-godot-pripravuje-ray-tracing-pres-vulkan/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nvidia vydala Nouveau GSP ovladač pro GA100, týden v KDE znamená definitivní finiš Plasmy 6.6, přibyly další novinky pro Plasmu 6.7, týden v GNOME #236 a víceméně nic nového, Godot má pracovní verzi Vulkay ray-tracingu pro GDScript.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Sat, 14 Feb 2026 23:00:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/263/intel-pentium-4-intel-945g.jpg" length='70523' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19077</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: Samsung opravil vážnou zranitelnost v telefonech</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-samsung-opravil-vaznou-zranitelnost-v-telefonech/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Podíváme se na zranitelnosti v zařízeních od Samsungu, v nástroji Jenkins a Microsoft Entra ID. Dále se budeme věnovat škodlivým balíčkům v repozitáři PyPI nebo prvnímu samoreplikujícímu se červovi v registru npm.</description>

<author>redakce@root.cz (Root.cz: CSIRT.CZ)</author>
<pubDate>Sun, 21 Sep 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/615/samsung-galaxy-s23-ultra-telefon-android.jpg" length='37548' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18471</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: agenti KLDR mezi námi</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-agenti-kldr-mezi-nami/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle se podíváme na situaci kolem IT pracovníků z KLDR, kritickou chybu v aplikaci Docker Desktop, první ransomware spolupracující s AI a supply-chain útok s dopadem na balíčky NPM.</description>

<author>redakce@root.cz (Root.cz: ČD - Telematika)</author>
<pubDate>Sun, 31 Aug 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/119/hacker-agent-kldr.jpg" length='28066' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18378</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: zranitelnost v XZ Utils žije dál</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-zranitelnost-v-xz-utils-zije-dal/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Dnes se podíváme na další osudy backdoor v XZ Utils, na zranitelnosti v produktech Microsoftu a v nástroji WinRAR, na dva velké úniky dat a na přehled kybernetických incidentů za červenec 2025 zaznamenaných kolegy v NÚKIBu.</description>

<author>redakce@root.cz (Root.cz: CSIRT.CZ)</author>
<pubDate>Sun, 17 Aug 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/481/Ilustracni-obrazek-klavesnice-Depositphotos.jpg" length='47796' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18327</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: Čína obviněna z útoku na české ministerstvo zahraničí</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-cina-obvinena-z-utoku-na-ceske-ministerstvo-zahranici/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Podíváme se na obvinění Číny z kybernetického útoku na Ministerstvo zahraničních věcí, uzákonění povinnosti hlásit výkupné placené ransomwarovým skupinám v Austrálii, nebo novinky na poli botnetů.</description>

<author>redakce@root.cz (Root.cz: Jan Kopřiva)</author>
<pubDate>Sun, 01 Jun 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/134/ransomware-hacker-kyberbezpecnost.jpg" length='43240' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18033</guid>


</item>
<item>
<title>NetBSD na Nintendo Wii, Fedora 43 možná bez GNOME X11</title>
<link>https://www.root.cz/clanky/netbsd-na-nintendo-wii-fedora-43-mozna-bez-gnome-x11/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Byl zahájen vývoj Ubuntu 25.10 „Questing Quokka“. Fedora 43 možná bude bez podpory GNOME pro X11. Operační systém NetBSD běží na herní konzoli Nintendo Wii. Tým Murena plánuje v roce 2025 spustit služby pro podniky.</description>

<author>redakce@root.cz (Root.cz: Filip Zatloukal)</author>
<pubDate>Sun, 04 May 2025 22:00:05 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/339/nintendo-wii.jpg" length='24193' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17914</guid>


</item>
</channel>
</rss>