<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - téma BIND</title>
<link>https://www.root.cz/n/bind/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Sun, 26 Oct 2025 23:00:10 GMT</pubDate>
<item>
<title>Postřehy z bezpečnosti: záludnosti pracovního pohovoru</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-zaludnosti-pracovniho-pohovoru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Čeká nás exkurze na minové pole pracovních pohovorů, podíváme se na operaci Europolu proti SIM farmě v Litvě, čekají nás zranitelnosti v BIND 9, routerech TP-Link a platformách Adobe Commerce a Magento.</description>

<author>redakce@root.cz (Root.cz: CSIRT.CZ)</author>
<pubDate>Sun, 26 Oct 2025 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/26/4-4-2024-1x-pohovor-robot-umela-inteligence.jpg" length='25676' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18624</guid>


</item>
<item>
<title>BIND a Unbound jsou náchylné k otrávení keše pro DNS</title>
<link>https://www.root.cz/zpravicky/bind-a-unbound-jsou-nachylne-k-otraveni-kese-pro-dns/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tvůrci DNS serveru BIND varují uživatele před zranitelnostmi, které umožňují útočníkům otrávit mezipaměť výsledků a přesměrovat uživatele na &amp;#353;kodlivé stránky, které mohou být k nerozeznání od těch skutečných. Zranitelnosti jsou označeny jako CVE-2025&amp;#8211;40778 a CVE-2025&amp;#8211;40780, obě mají stupeň závažnosti 8,6 a jsou způsobeny nedokonalostí při generování pseudonáhodných čísel.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 23 Oct 2025 07:19:09 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/475/sad-dns-1.jpg" length='28279' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-49824</guid>


</item>
<item>
<title>DNSSEC snadno a rychle s automatickou správou v serveru BIND</title>
<link>https://www.root.cz/clanky/dnssec-snadno-a-rychle-s-automatickou-spravou-v-serveru-bind/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Po dlouhá léta podepisujeme DNS zóny pomocí vestavěné funkce nejznámějšího DNS serveru BIND 9. Aktuální verze přinášejí novější plně automatizovaný přístup, který původní postup nahrazuje.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Mon, 05 May 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/219/ethernet-sit-kabel-zamek.jpg" length='41752' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17126</guid>


</item>
<item>
<title>Ondřej Surý ve vedení pracovní skupiny DNSOP při IETF</title>
<link>https://www.root.cz/zpravicky/ondrej-sury-ve-vedeni-pracovni-skupiny-dnsop-pri-ietf/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ondřej Surý byl jmenován do vedení pracovní skupiny DNSOP (DNS Operations) při IETF (Internet Engineering Task Force). Ondřej je dlouholetým odborníkem na DNS, přiná&amp;#353;í do této role rozsáhlé zku&amp;#353;enosti a hluboké znalosti v oblasti síťových protokolů a operačních aspektů DNS. Podílel se na vývoji serveru Knot DNS a dnes vede vývoj serveru BIND.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 23 Apr 2025 06:14:55 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/424/ondrej-sury.jpg" length='25218' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-47799</guid>


</item>
<item>
<title>BIND 9.20: vylepšený výkon resolveru a nové databázové a aplikační jádro</title>
<link>https://www.root.cz/clanky/bind-9-20-vylepseny-vykon-resolveru-a-nove-databazove-a-aplikacni-jadro/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nová verze DNS serveru BIND 9.20.0 přináší významná vylepšení po dvou letech vývoje. Klíčové novinky zahrnují nové aplikační a databázové jádro, optimalizovanou podporu DNSSEC a vylepšenou kompresi DNS jmen.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Tue, 03 Sep 2024 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/530/bind-9.jpg" length='21360' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17303</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: pokračování CrowdStrike a problémy Secure Bootu</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-pokracovani-sagy-crowdstrike-a-problemy-secure-bootu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Podíváme se na pokračující vývoj okolo výpadků systémů spojených s updatem pro EDR CrowdStrike, slabinu postihující Secure Boot na řadě systémů významných výrobců i mnoho dalších zajímavostí z uplynulého týdne.</description>

<author>redakce@root.cz (Root.cz: Jan Kopřiva)</author>
<pubDate>Sun, 28 Jul 2024 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/368/zapnuti-pc-boot-vypinac.jpg" length='34954' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17265</guid>


</item>
<item>
<title>Zranitelnosti v serveru BIND mohou vést k vyřazení služby</title>
<link>https://www.root.cz/zpravicky/zranitelnosti-v-serveru-bind-mohou-vest-k-vyrazeni-sluzby/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Internet Systems Consortium (ISC) vydalo záplaty, které ře&amp;#353;í několik bezpečnostních chyb v populárním DNS serveru BIND 9 (Berkeley Internet Name Domain). Chyby mohou být útočníky zneužity k vyřazení služby (DoS). Jde celkem o čtyři bezpečnostní chyby, v&amp;#353;echny s hodnocením CVSS na 7,5: CVE-2024&amp;#8211;4076, CVE-2024&amp;#8211;1975, CVE-2024&amp;#8211;1737 a CVE-2024&amp;#8211;0760.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 25 Jul 2024 10:28:28 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/530/bind-9.jpg" length='21360' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46210</guid>


</item>
<item>
<title>DNS resolvery opravují chybu KeyTrap: příliš mnoho klíčů, resolverova smrt</title>
<link>https://www.root.cz/clanky/dns-resolvery-opravuji-chybu-keytrap-prilis-mnoho-klicu-resolverova-smrt/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Dvě nové zranitelnosti umožňují zahltit DNS resolver a zastavit jeho běžné fungování. Vývojáři totiž neposlouchali rady tvůrců DNS a jejich doporučení. Silná komunita naštěstí dokázala problém vyřešit.</description>

<author>redakce@root.cz (Root.cz: Petr Špaček)</author>
<pubDate>Thu, 15 Feb 2024 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/172/klice.jpg" length='70244' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-17015</guid>


</item>
<item>
<title>DNS resolvery hromadně opravují bezpečnostní chybu</title>
<link>https://www.root.cz/zpravicky/dns-resolvery-hromadne-opravuji-bezpecnostni-chybu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Včera byly veřejně vydány záplaty pro DNS resolvery BIND, Unbound, PowerDNS, Knot Resolver i dnsmasq. V&amp;#353;echny opravují implementační problém v DNSSEC validátoru, který útočníkům umožňoval zahltit CPU resolveru.</description>

<author>redakce@root.cz (Root.cz: Redakce)</author>
<pubDate>Wed, 14 Feb 2024 19:35:39 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/375/dns-1.jpg" length='29968' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45628</guid>


</item>
<item>
<title>DNS server BIND 9 prošel bezpečnostním auditem</title>
<link>https://www.root.cz/zpravicky/dns-server-bind-9-prosel-bezpecnostnim-auditem/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Německá společnost X41 D-Sec provedla bezpečnostní audit zdrojového kódu DNS serveru BIND 9. K dispozici je téměř stostránková zpráva ve formátu PDF. Zdrojový kód zkontrolovali bezpečnostní experti Eric Sesterhenn a Markus Vervier s využitím manuální kontroly kódu, nástrojů pro analýzu kódu a vlastního fuzzingu. Zaměřili se na základní komponenty napsané v jazyce C běžící na 64bitovém Linuxu.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 14 Feb 2024 08:21:22 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/530/bind-9.jpg" length='21360' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45625</guid>


</item>
<item>
<title>Testujte síťové prostředí pořádně, jinak vám vyjdou nesmysly (CSNOG 2024)</title>
<link>https://www.root.cz/clanky/testujte-sitove-prostredi-poradne-jinak-vam-vyjdou-nesmysly-csnog-2024/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V úterý 23. ledna proběhl první den setkání CSNOG, které je zaměřeno na provozovatele internetových sítí. Mluvilo se především o budování anycastových sítí, současných bezpečnostních hrozbách a měření výkonu.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 23 Jan 2024 23:00:15 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/386/csnog-2024.jpg" length='59010' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16979</guid>


</item>
<item>
<title>Katalogové zóny v DNS standardizovány jako RFC</title>
<link>https://www.root.cz/zpravicky/katalogove-zony-v-dns-standardizovany-jako-rfc/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Katalogové zóny v DNS umožňují synchronizovat množinu nakonfigurovaných zón napříč autoritativními servery. Konfigurace serveru je serializována do běžného formátu zóny a k její úplné (AXFR) nebo inkrementální (IXFR) synchronizaci jsou použity zavedené rutiny zónového transferu. Obsah katalogové zóny by měl být neveřejný a sdílený jen mezi autoritativními servery.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 25 Jul 2023 08:45:57 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/375/dns-1.jpg" length='29968' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44953</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: nová technika process injection</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-nova-technika-process-injection/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle postřehů se podíváme na novou techniku injekce kódu do běžícího procesu, na únik dat ze špionážní aplikace, na množství záplat a na ostatní zajímavosti ze světa výpočetní techniky.</description>

<author>redakce@root.cz (Root.cz: CESNET CERTS)</author>
<pubDate>Sun, 02 Jul 2023 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/40/injekce.jpg" length='29250' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16672</guid>


</item>
<item>
<title>Android bude zřejmě umět DHCPv6, jak šlape IPv6 na Starlinku</title>
<link>https://www.root.cz/clanky/android-bude-zrejme-umet-dhcpv6-jak-slape-ipv6-na-starlinku/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V Praze se 6. června tentokrát již osmý ročník Semináře IPv6, který pořádá sdružení CESNET. Mluvilo se o podpoře IPv6 v cloudech, zkušenostech se Starlinkem a snaze Google udělat speciální DHCPv6 pro Android.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 06 Jun 2023 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/197/seminar-ipv6-starlink.jpg" length='41745' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16641</guid>


</item>
<item>
<title>Moderní síť je rychlá, automatizovaná a detekuje anomálie, znělo na CSNOG 2023</title>
<link>https://www.root.cz/clanky/moderni-sit-je-rychla-automatizovana-a-detekuje-anomalie-znelo-na-csnog-2023/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ve Zlíně probíhá další komunitní setkání provozovatelů telekomunikačních sítí s názvem CSNOG. Hovořilo se na něm především o zrychlování sítí, automatizaci, detekci anomálií či stavbě anycastových sítí.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 16 May 2023 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/460/csnog-2023.jpg" length='71148' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16599</guid>


</item>
<item>
<title>Zranitelnosti v BIND 9 umožňují DoS, aktualizujte</title>
<link>https://www.root.cz/zpravicky/zranitelnosti-v-bind-9-umoznuji-dos-aktualizujte/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zřejmě nejpoužívaněj&amp;#353;í DNS server BIND (Berkeley Internet Name Domain) ve verzi 9 má několik závažných zranitelností, které umožňují DoS. Program buď spadne, nebo naplní dostupnou paměť.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 30 Jan 2023 09:43:25 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/444/internet-systems-consortium-isc-logo.jpg" length='29333' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44416</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: útoky na Ukrajinu nepolevují ani v kyberprostoru</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-utoky-na-ukrajinu-nepolevuji-ani-v-kyberprostoru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle Postřehů se podíváme na nové útoky na ukrajinské systémy, úspěšný zásah policejních orgánů proti ransomwaru Hive, únik dat ze systémů společnosti GoTo i několik kritických zranitelností.</description>

<author>redakce@root.cz (Root.cz: Jan Kopřiva)</author>
<pubDate>Sun, 29 Jan 2023 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/547/ukrajina-hacker.jpg" length='71527' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16423</guid>


</item>
<item>
<title>DNS server BIND přináší QNAME minimizaci a mirror kořenové zóny</title>
<link>https://www.root.cz/zpravicky/dns-server-bind-prinasi-qname-minimizaci-a-mirror-korenove-zony/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Internet Systems Consortium vydalo čtyři údržbová vydání DNS serveru BIND &amp;#8211; 9.9.13, 9.10.8, 9.11.4 a 9.12.2. V řadách 9.9 a 9.10 se jedná o vydání poslední, jejich podpora končí s vydáním těchto posledních verzí. Řada 9.11 je označena jako Extended Support Version a bude podporována až do roku 2021. Řada 9.12 je poslední stabilní verze a bude podporována až do vydání následující stabilní verze 9.14.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Wed, 11 Jul 2018 16:20:40 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-38703</guid>


</item>
<item>
<title>BIND má chybu, která umožňuje server vzdáleně shodit</title>
<link>https://www.root.cz/zpravicky/bind-ma-chybu-ktera-umoznuje-server-vzdalene-shodit/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>DNS server BIND má vážnou bezpečnostní chybu, která dovoluje útočníkovi na dálku server shodit a tím způsobit DOS. Chyba označená jako CVE-2017&amp;#8211;3135 se nachází ve verzi 9.8.8, v&amp;#353;ech vydáních 9.9 počínaje 9.9.3 a v&amp;#353;ech verzích v řadě 9.10 a 9.11.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Mon, 13 Feb 2017 09:48:51 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-36391</guid>


</item>
<item>
<title>0-day zranitelnost v Bind 9</title>
<link>https://www.root.cz/zpravicky/0-day-zranitelnost-v-bind-9/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově objevená zranitelnost v Bind 9 (CVE-2013&amp;#8211;4854) umožňuje pomocí malformovaných dat shodit DNS server Bind 9.7 a vy&amp;#353;&amp;#353;í.</description>

<author>redakce@root.cz (Root.cz: Ondřej Surý)</author>
<pubDate>Sun, 28 Jul 2013 07:53:09 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-29383</guid>


</item>
</channel>
</rss>