<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - seriál Bezpečnost letem (celým) světem</title>
<link>https://www.root.cz/serialy/bezpecnost-letem-celym-svetem/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Sun, 15 Mar 2015 23:00:10 GMT</pubDate>
<item>
<title>Útok na DNS náhodnými dotazy</title>
<link>https://www.root.cz/clanky/utok-na-dns-nahodnymi-dotazy/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V posledním roce se výrazným způsobem proměnil způsob zneužívání DNS serverů k páchání kyberkriminality. Prosté odrážení UDP paketů se zesílením ustoupilo do ústraní, zřejmě vlivem objevení podobné zranitelnosti ntpd koncem roku 2013. Místo toho začal být systém DNS zneužíván k mnohem sofistikovanějším útokům.</description>

<author>redakce@root.cz (Root.cz: Ondřej Caletka)</author>
<pubDate>Sun, 15 Mar 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11459</guid>


</item>
<item>
<title>Konkrétní ukázka (D)DoS útoku z pohledu peeringového uzlu</title>
<link>https://www.root.cz/clanky/konkretni-ukazka-d-dos-utoku-z-pohledu-peeringoveho-uzlu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Jednou z často využívaných pomůcek při obraně proti stále silnějším útokům typu (D)DoS, který přichází zejména z cizích sítí, je technika známá jako Remotely-Triggered Black Hole filtering (RTBH filtrování). Při ní je možné zahazovat provoz ještě dřív než dorazí do cílové sítě a zahltí linku oběti.</description>

<author>redakce@root.cz (Root.cz: Adam Golecký)</author>
<pubDate>Sun, 22 Feb 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11414</guid>


</item>
<item>
<title>Bettercrypto.org: společně za lepší šifrování</title>
<link>https://www.root.cz/clanky/bettercrypto-org-spolecne-za-lepsi-sifrovani/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Šifrované spojení je bezpochyby základem důvěrné komunikace v internetových sítích. Aby ale mohlo plnit svůj účel, je potřeba jej správně nastavit, což nemusí být vždy jednoduché. Proto vznikla bezpečnostní kuchařka, která radí, jak konfigurovat šifrování bezpečně a přitom pokud možno kompatibilně.</description>

<author>redakce@root.cz (Root.cz: Ondřej Caletka)</author>
<pubDate>Sun, 01 Feb 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11379</guid>


</item>
<item>
<title>Úctyhodný Open Web Application Security Project (OWASP)</title>
<link>https://www.root.cz/clanky/uctyhodny-open-web-application-security-project-owasp/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Projekt a komunitu Open Web Application Security Project (OWASP) čtenářům Roota asi nemusím dlouze představovat. Nejen v zahraničí, ale čím dál tím více i v Česku si zkratka OWASP získává důvěru mnoha specialistů, kteří se zabývají vývojem webových aplikací či jejich bezpečností. Proč je úctyhodný?</description>

<author>redakce@root.cz (Root.cz: Petr Dušek)</author>
<pubDate>Sun, 25 Jan 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11354</guid>


</item>
<item>
<title>Mitmproxy: útok na šifrované spojení snadno a rychle</title>
<link>https://www.root.cz/clanky/mitmproxy-utok-na-sifrovane-spojeni-snadno-a-rychle/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Šifrování pomocí TLS se stále více stává standardem v komunikaci na Internetu. Zabránění odposlechu je ve většině případů žádoucí, mohou se ale objevit případy, kdy například chceme analyzovat chování neznámé aplikace a šifrování nám brání. Nástroj mitmproxy dokáže v takové analýze velmi dobře pomoci.</description>

<author>redakce@root.cz (Root.cz: Ondřej Caletka)</author>
<pubDate>Sun, 18 Jan 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11348</guid>


</item>
<item>
<title>Princip amplification útoků zneužívajících DNS, NTP a SNMP</title>
<link>https://www.root.cz/clanky/princip-amplification-utoku-zneuzivajicich-dns-ntp-a-snmp/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V roce 2014 jsme byli svědky několika silných amplification (zesilujících) útoků, které nejčastěji zneužívaly služby DNS resolverů. Jeden z nejsilnějších amplification útoků loňského roku zneužil službu NTP a dosáhl úctyhodné síly až 400Gbps. Princip útoku je bez ohledu na službu, kterou zneužívá, stejný.</description>

<author>redakce@root.cz (Root.cz: Pavel Bašta)</author>
<pubDate>Sun, 11 Jan 2015 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-11336</guid>


</item>
</channel>
</rss>