<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - téma Kerberos</title>
<link>https://www.root.cz/n/kerberos/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Tue, 21 Apr 2026 22:00:10 GMT</pubDate>
<item>
<title>Skryté virtuální stroje: útočníci zneužívají QEMU k šíření malwaru</title>
<link>https://www.root.cz/clanky/skryte-virtualni-stroje-utocnici-zneuzivaji-qemu-k-sireni-malwaru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Útočníci zneužívají otevřeného nástroje QEMU k ukrývání malwaru ve virtuálních strojích. Obcházejí tak detekci, kradou citlivá data a nasazují ransomware tak, že po sobě nezanechají žádné stopy.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 21 Apr 2026 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/217/qemu-hacker-notebook.jpg" length='51332' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-19359</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: zranitelnost v XZ Utils žije dál</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-zranitelnost-v-xz-utils-zije-dal/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Dnes se podíváme na další osudy backdoor v XZ Utils, na zranitelnosti v produktech Microsoftu a v nástroji WinRAR, na dva velké úniky dat a na přehled kybernetických incidentů za červenec 2025 zaznamenaných kolegy v NÚKIBu.</description>

<author>redakce@root.cz (Root.cz: CSIRT.CZ)</author>
<pubDate>Sun, 17 Aug 2025 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/481/Ilustracni-obrazek-klavesnice-Depositphotos.jpg" length='47796' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-18327</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: vzpoura montážních klíčů</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-vzpoura-montaznich-klicu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle Postřehů se podíváme na novoroční záplaty Microsoftu, Čínou aktivně zneužívanou zranitelnost VPN, rozšiřování malware PikaBot, AI hackující AI, či zranitelnosti montážních klíčů Bosch.</description>

<author>redakce@root.cz (Root.cz: CESNET CERTS)</author>
<pubDate>Sun, 14 Jan 2024 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/546/montazni-klice.jpg" length='46084' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16958</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: pomsta ztraceného telefonu</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-pomsta-ztraceneho-telefonu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V pravidelném pondělním přehledu bezpečnostních hrozeb se podíváme na dvě zranitelnosti ze světa Apple, dvě z Microsoftu, dva útoky na uživatele a dvě zprávy z Číny vám přináší zcela symetrické vydání Postřehů.</description>

<author>redakce@root.cz (Root.cz: CSIRT.CZ)</author>
<pubDate>Sun, 03 Oct 2021 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/396/iphone-1.jpg" length='29644' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15688</guid>


</item>
<item>
<title>Postřehy z bezpečnosti: zranitelný VMware a napadení domén u GoDaddy</title>
<link>https://www.root.cz/clanky/postrehy-z-bezpecnosti-zranitelny-vmware-a-napadeni-domen-u-godaddy/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V dnešním díle postřehů se podíváme na zranitelnosti ve VMware, na problémy GoDaddy, na webové stránky v ohrožení, na zatýkání podvodníků v Nigérii a na jiné zajímavosti ze světa výpočetní techniky.</description>

<author>redakce@root.cz (Root.cz: CESNET CERTS)</author>
<pubDate>Sun, 29 Nov 2020 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15214</guid>


</item>
<item>
<title>Zranitelnost implementace Kerberosu Heimdal &quot;Orfeova Lyra&quot;</title>
<link>https://www.root.cz/zpravicky/zranitelnost-implementace-kerberosu-heimdal-orfeova-lyra/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nedávno byla zveřejněna zranitelnost implementace Kereberosu 5 Hemidal, která se používá například v Sambě 4. Chyba má název &amp;#8222;Orfeova Lyra&amp;#8220; (uspala i tříhlavého psa Kerbera), vlastní logo a tentokrát dokonce i uspávající píseň. Zranitelnost se týká KRB_KDC_REP, kdy místo &amp;#353;ifrovaných metadat jsou v implementaci použita plaintextová.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Thu, 13 Jul 2017 09:23:15 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-37122</guid>


</item>
<item>
<title>Byl uvolněn Kerberos 5 1.7</title>
<link>https://www.root.cz/zpravicky/byl-uvolnen-kerberos-1-7/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Massachusetts Institute of Technology (MIT) uvolnil novou verzi balíku Kerberos 5 s označením 1.7. Obsahuje opravy několika bezpečnostních slabin, které byly u verze 1.6.3 objeveny. Kromě oprav se objevilo i vylep&amp;#353;ení samotného Kerberos protokolu, měla by být i lep&amp;#353;í kompatibilita s implementací Kerberosu od Microsoftu a několik dal&amp;#353;ích men&amp;#353;ích změn.</description>

<author>redakce@root.cz (Root.cz: Adam Štrauch)</author>
<pubDate>Tue, 09 Jun 2009 15:11:13 GMT</pubDate>

<guid isPermaLink="false">www.root.cz-actuality-19295</guid>


</item>
</channel>
</rss>