<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>bezpečnost - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/bezpecnost/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sun, 20 Jul 2025 15:11:28 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>bezpečnost - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bezpečnostní rizika Bluetooth</title>
		<link>https://www.hardwired.dev/2025/07/20/bezpecnostni-rizika-bluetooth/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 15:11:28 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[aktualizace systému]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bezdrátová komunikace]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[BlueBorne]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[Bluetooth attacks]]></category>
		<category><![CDATA[BrakTooth]]></category>
		<category><![CDATA[chytrá zařízení]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[digital hygiene]]></category>
		<category><![CDATA[digitální hygiena]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[kybernetická bezpečnost]]></category>
		<category><![CDATA[ochrana dat]]></category>
		<category><![CDATA[phone security]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[smart devices]]></category>
		<category><![CDATA[system updates]]></category>
		<category><![CDATA[útoky přes Bluetooth]]></category>
		<category><![CDATA[vulnerabilities]]></category>
		<category><![CDATA[wireless communication]]></category>
		<category><![CDATA[zabezpečení telefonu]]></category>
		<category><![CDATA[zero-click attacks]]></category>
		<category><![CDATA[zero-click útoky]]></category>
		<category><![CDATA[zranitelnosti]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2784</guid>

					<description><![CDATA[<p>Bluetooth bezpečnostní rizika: Jak se chránit před skrytými hrozbami Bluetooth se stal součástí našeho každodenního života – od připojení sluchátek &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/07/20/bezpecnostni-rizika-bluetooth/">Bezpečnostní rizika Bluetooth</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Bluetooth bezpečnostní rizika: Jak se chránit před skrytými hrozbami</h1>
<p><strong>Bluetooth se stal součástí našeho každodenního života – od připojení sluchátek po synchronizaci chytrých hodinek. Tato neviditelná technologie však skrývá vážná bezpečnostní rizika, která mohou ohrožovat naše osobní data i soukromí.</strong></p>
<h2>Skrytá hrozba v kapse</h2>
<p>Bluetooth technologie dnes běží na miliardách zařízení po celém světě. Její všudypřítomnost a schopnost navazovat spojení na dálku z ní však činí atraktivní cíl pro útočníky. Na rozdíl od tradičních kybernetických útoků, které vyžadují aktivní účast uživatele, mohou Bluetooth exploity zasáhnout bez jakékoliv interakce ze strany oběti.</p>
<p>Bezpečnostní experti varují, že i zdánlivě neškodné zapnutí Bluetooth může vystavit zařízení útoku. Stačí být ve špatnou chvíli na špatném místě – například v kavárně, na letišti nebo na zastávce.</p>
<h2>BlueBorne a BrakTooth: Reálné hrozby současnosti</h2>
<p>Mezi nejznámější Bluetooth exploity patří <strong>BlueBorne</strong>, poprvé detailně popsaný v roce 2017 výzkumníky ze společnosti Armis Labs. Tento typ útoku umožňuje útočníkovi získat přístup k zařízení přes aktivní Bluetooth bez nutnosti párování nebo jakékoliv akce uživatele.</p>
<p>BlueBorne původně ohrožoval přes 8,2 miliardy Bluetooth zařízení na platformách Android, iOS, Linux i Windows. Ačkoliv byl v mnoha systémech opraven, princip útoku zůstává aktuální i v roce 2025.</p>
<p>Novějším příkladem je <strong>BrakTooth</strong> – skupina zranitelností zveřejněná v roce 2021, která dokázala způsobit vše od odmítnutí služby až po vzdálené spuštění kódu na cílových zařízeních.</p>
<h2>Jak útoky fungují</h2>
<p>Problém nespočívá v konkrétních aplikacích, ale v samotném Bluetooth stacku – způsobu, jak zařízení spravují bezdrátové spojení. Pokud obsahuje bezpečnostní díru, může útočník pomocí speciálně upraveného signálu:</p>
<ul>
<li>Získat neautorizovaný přístup do systému</li>
<li>Spustit škodlivý kód</li>
<li>Proniknout na další zařízení v okolí</li>
<li>Ukrást citlivá data</li>
</ul>
<p>Dosah útoku je omezen pouze dosahem Bluetooth signálu – typicky 10 až 30 metrů.</p>
<h2>Proč jste stále v ohrožení</h2>
<p><strong>Trvalá připravenost</strong>: Většina uživatelů má Bluetooth zapnutý 24/7 kvůli připojeným sluchátkům, chytrým hodinkám nebo dalším gadgetům. Tato permanentní dostupnost poskytuje útočníkům neustálou příležitost.</p>
<p><strong>Zastaralé systémy</strong>: Miliony zařízení v Česku stále běží na starších verzích Androidu (verze 8 a nižší) nebo používají levnější hardware s neaktualizovaným Bluetooth softwarem.</p>
<p><strong>Zero-click útoky</strong>: Vývoj směřuje k útokům, které nevyžadují žádnou interakci uživatele – Bluetooth je pro tyto techniky ideálním nosičem.</p>
<h2>Praktická ochrana</h2>
<p>Efektivní ochrana proti Bluetooth útokům nevyžaduje technické znalosti, ale důslednost:</p>
<p><strong>Vypínejte Bluetooth, když ho nepotřebujete</strong> – zejména v noci a na veřejných místech. Znemožníte tím útočníkům vyhledávat vaše zařízení.</p>
<p><strong>Udržujte systém aktuální</strong> – bezpečnostní záplaty jako ty pro BlueBorne jsou účinné pouze u aktualizovaných zařízení.</p>
<p><strong>Omezte viditelnost</strong> – zkontrolujte nastavení, aby vaše zařízení nebylo trvale viditelné pro ostatní.</p>
<p><strong>Kontrolujte oprávnění aplikací</strong> – nepovolujte přístup k Bluetooth aplikacím, které ho skutečně nepotřebují.</p>
<p><strong>Buďte opatrní při párování</strong> – nepřipojujte se k neznámým zařízením, která mohou napodobovat legitimní hardware.</p>
<p><strong>Používejte Bluetooth selektivně</strong> – zvažte jeho použití pouze doma nebo v autě, nikoliv na veřejnosti.</p>
<h2>Závěr</h2>
<p>Bluetooth není nutné se bát, ale stejně jako u Wi-Fi nebo hesel platí základní pravidlo: bezpečnost začíná u správného nastavení a rozumného používání. S rostoucím počtem připojených zařízení a vývojem nových útočných technik se preventivní opatření stávají klíčovými pro ochranu našich digitálních životů.</p>
<p>Jednoduché změny v chování a nastavení mohou dramaticky snížit riziko a zajistit, že Bluetooth zůstane užitečným nástrojem, nikoliv bezpečnostní hrozbou.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F07%2F20%2Fbezpecnostni-rizika-bluetooth%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/07/20/bezpecnostni-rizika-bluetooth/">Bezpečnostní rizika Bluetooth</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EU zavádí nový zákon umožňující policii číst šifrované zprávy</title>
		<link>https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 05:29:45 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[client-side scanning]]></category>
		<category><![CDATA[digitální komunikace]]></category>
		<category><![CDATA[eu]]></category>
		<category><![CDATA[Europol]]></category>
		<category><![CDATA[koncové šifrování]]></category>
		<category><![CDATA[kryptografie]]></category>
		<category><![CDATA[kvantové počítače]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[kybernetické útoky]]></category>
		<category><![CDATA[legislativa]]></category>
		<category><![CDATA[ochrana údajů]]></category>
		<category><![CDATA[ProtectEU]]></category>
		<category><![CDATA[šifrování]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[soukromí]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[zadní vrátka]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2766</guid>

					<description><![CDATA[<p>Policejní Přístup k Šifrování: EU Schvaluje Kontroverzní Zákon Podle Evropské komise nemá policie přístup k důležitým důkazům v 85 % &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/">EU zavádí nový zákon umožňující policii číst šifrované zprávy</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Policejní Přístup k Šifrování: EU Schvaluje Kontroverzní Zákon</h1>
<p>Podle Evropské komise nemá policie přístup k důležitým důkazům v 85 % vyšetřovaných případů kvůli šifrované komunikaci. Evropská unie proto plánuje zavést nový kontroverzní zákon, který by měl od příštího roku umožnit bezpečnostním složkám přístup k šifrovaným zprávám na populárních platformách jako WhatsApp a Messenger. Tento krok je především reakcí na nedávné teroristické útoky v Rakousku a Francii. Návrh však vyvolává vážné obavy o zachování soukromí desítek milionů evropských uživatelů, jelikož by znamenal vytvoření takzvaného &quot;zadního vchodu&quot; do šifrovacích systémů.</p>
<h2>EU zavádí nový zákon umožňující policii číst šifrované zprávy</h2>
<p>Evropský parlament společně s Radou EU nyní připravuje legislativu, která by umožnila bezpečnostním složkám přístup k šifrovaným zprávám. Tato iniciativa je součástí širší bezpečnostní strategie <strong>ProtectEU</strong> zaměřené na boj proti digitální kriminalitě. V prosinci 2020 Rada přijala usnesení o šifrování, ve kterém zdůrazňuje nutnost &quot;zajistit bezpečnost prostřednictvím šifrování i bezpečnost navzdory šifrování&quot;.</p>
<p>Konkrétní návrhy počítají s několika možnými technickými řešeními. Jednou z možností je tzv. &quot;<strong>client-side scanning</strong>&quot;, kdy by zprávy byly kontrolovány ještě před jejich zašifrováním přímo na zařízení uživatele. Další variantou je vytvoření &quot;<strong>předních vrátek</strong>&quot; (front-door) – právního rámce umožňujícího zákonný přístup k šifrovaným datům bez nutnosti diktovat konkrétní technické řešení poskytovatelům služeb.</p>
<p>V roce 2022 Evropská komise představila kontroverzní návrh nařízení proti šíření materiálů zobrazujících sexuální zneužívání dětí, přezdívaný také &quot;<strong>chat control</strong>&quot;. Podle kritiků by toto opatření znamenalo plošné sledování soukromých zpráv, včetně těch na službách s koncovým šifrováním.</p>
<h2>Současný vývoj situace</h2>
<p>Belgické předsednictví nedávno stáhlo návrh na sledování online komunikace z jednání Rady EU, protože nezískal dostatečnou podporu. Nicméně místopředseda vlády Ivan Bartoš varoval, že &quot;<em>bitva skončila ve prospěch ochrany soukromí, ale válka u konce ještě není</em>&quot;.</p>
<p>Důležitou roli v této diskusi hraje evropský inspektor ochrany údajů, který upozorňuje, že návrhy na oslabení šifrování mohou ohrozit demokratické hodnoty. Zástupci bezpečnostních složek naopak argumentují, že nemohou účinně bojovat proti závažné kriminalitě bez přístupu k digitálním důkazům.</p>
<p>Europoslanci vyzvali hlavy členských států, aby se zabývaly otázkou digitálních dat tak, &quot;aby bylo možné legálně sbírat a využívat digitální důkazy&quot; a současně &quot;zaručit spolehlivost&quot; služeb využívajících šifrování. Mluvčí Evropské komise ujistil, že EU hledá způsob, jak získat legální přístup k digitálním důkazům &quot;aniž by bylo nutné zrušit či oslabit šifrování&quot;.</p>
<p>České ministerstvo vnitra již pracuje na implementaci směrnice EU 2023/977 o výměně informací mezi donucovacími orgány, což může souviset s připravovanými změnami v oblasti přístupu k šifrované komunikaci.</p>
<h2>Technologické společnosti čelí dilema mezi bezpečností a soukromím</h2>
<p>Poskytovatelé šifrovaných komunikačních služeb se ocitají na rozcestí mezi splněním požadavků evropské legislativy a zachováním bezpečnosti svých uživatelů. Návrhy EU na kontrolu obsahu konverzací by znamenaly buď prolomení šifrování, nebo vytvoření systému, který by umožnil bezpečnostním složkám přístup k zašifrovaným zprávám.</p>
<p>Alternativní komunikátory jako <strong>Signal</strong>, <strong>Threema</strong> a <strong>TeleGuard</strong> se k této problematice již vícekrát vyjádřily s jasným stanoviskem – pokud EU kontrolu chatů prosadí, raději by se z evropského trhu stáhly, než aby implementovaly požadované změny. Naopak <strong>WhatsApp</strong> zatím plány na kontrolu chatů veřejně nekritizoval, což odborníci přisuzují snaze udržet si dominantní pozici na trhu.</p>
<p>Navrhovaná řešení zahrnují metodu &quot;<strong>exceptional access</strong>&quot;, kdy by poskytovatel komunikační služby přidal úřady jako dalšího, tajného účastníka sledovaného hovoru či chatu. Ačkoliv technicky nejde o předávání šifrovacích klíčů, i tato metoda v praxi znamená vytvoření zadních vrátek v komunikačních systémech.</p>
<p>Experti na kyberbezpečnost upozorňují na značná rizika:</p>
<ul>
<li>Zadní vrátka mohou být zneužita nejen státními orgány, ale i hackery</li>
<li>Odstranění koncového šifrování by podkopalo základy důvěry v digitální komunikaci</li>
<li>Systémy pro skenování obsahu by mohly být zneužity k politické kontrole</li>
</ul>
<p>Je třeba poznamenat, že technologie kybernetického dohledu mohou mít legitimní využití, nicméně v rukou některých států se stávají nástrojem pro rozsáhlé porušování lidských práv a potlačování občanské společnosti. Proto podle zvláštního zpravodaje Rady OSN pro lidská práva by mělo být vyhlášeno moratorium na celosvětový prodej nástrojů sledování, dokud nebudou zavedeny lidskoprávní pojistky.</p>
<p>Situace vytváří pro technologické společnosti složité dilema – buď vyhovět požadavkům EU a riskovat ztrátu důvěry uživatelů, nebo zachovat silné šifrování a potenciálně ztratit přístup na evropský trh. Podle kritiků by v konečném důsledku mohlo dojít k situaci, kdy kromě WhatsAppu mnoho alternativ nezbude.</p>
<h2>Experti varují před bezpečnostními riziky backdoorů</h2>
<p>Bezpečnostní experti po celém světě opakovaně varují před závažnými riziky spojenými s implementací &quot;zadních vrátek&quot; do šifrovacích systémů. &quot;<em>Nic takového jako zadní vrátka, ke kterým mají přístup jen dobří lidé, neexistuje</em>,&quot; upozorňuje odbornice Whittakerová, která zdůrazňuje, že v oblasti bezpečnosti šifrování neexistuje žádná střední cesta.</p>
<p>Navzdory pokročilým kryptografickým metodám nejsou šifrovací systémy zcela imunní vůči rizikům. Hrozby mohou vyplývat z:</p>
<ol>
<li>Pokročilých metod prolomení algoritmů</li>
<li>Chybné implementace kryptografických nástrojů </li>
<li>Technologického pokroku</li>
</ol>
<p>Zadní vrátka v praxi představují zranitelnost, kterou mohou využít nejen oprávněné orgány, ale i útočníci.</p>
<p><strong>Microsoft</strong> oficiálně varuje, že i nejbezpečnější kryptografické algoritmy mohou být ohroženy, pokud jsou špatně implementovány. Společnost především doporučuje, aby veškerá důvěrná data byla přenášena přes protokol <strong>TLS</strong> (Transport Layer Security). Odborníci navíc zdůrazňují, že jakýkoliv systém umožňující výjimečný přístup dramaticky zvyšuje riziko zneužití.</p>
<p>V praxi již můžeme vidět, jak společnosti reagují na požadavky narušit šifrování:</p>
<ul>
<li><strong>Apple</strong> například raději vypnul funkci koncového šifrování pro všechny britské uživatele, než aby implementoval slabiny požadované britskou vládou</li>
<li><strong>Signal</strong> zase otevřeně deklaroval, že &quot;raději opustí trh, než by se podřídil něčemu, co by katastrofálně narušilo schopnost poskytovat soukromou komunikaci&quot;</li>
</ul>
<p>Zvlášť znepokojující je riziko, které představují kvantové počítače. Pokud dosáhnou dostatečné výkonnosti, budou schopny prolomit běžně používané algoritmy jako <strong>RSA</strong> a <strong>ECC</strong> během relativně krátké doby. To znamená, že současná diskuse o zadních vrátkách probíhá v době, kdy celá infrastruktura kryptografické ochrany čelí zásadním výzvám.</p>
<p>Podle zprávy <strong>Europolu</strong> dochází k výraznému nárůstu kybernetických útoků, přičemž organizovaný zločin se stále více přesouvá do online prostředí. V České republice byl v roce 2023 zaznamenán téměř dvojnásobný počet kybernetických útoků oproti roku 2022, celkem 262 incidentů. Z tohoto důvodu mnozí experti varují, že jakékoliv oslabení šifrovacích standardů může vést k ještě vyššímu počtu úspěšných útoků.</p>
<h2>Závěr</h2>
<p>Současná situace kolem šifrování komunikace představuje zásadní rozcestí pro digitální bezpečnost v Evropě. Především návrh EU na vytvoření přístupu k šifrovaným zprávám vyvolává oprávněné obavy odborníků i běžných uživatelů. Technologické společnosti proto čelí složitému rozhodování mezi zachováním bezpečnosti svých platforem a splněním legislativních požadavků.</p>
<p>Zkušenosti z minulosti jasně ukazují, že jakékoliv oslabení šifrovacích systémů může mít dalekosáhlé následky. Současně narůstající počet kybernetických útoků zdůrazňuje potřebu silného šifrování. Nicméně snaha EU o kontrolu digitální komunikace naznačuje, že soukromí uživatelů bude i nadále předmětem intenzivní debaty.</p>
<p>Závěrem lze říci, že řešení této komplexní situace bude vyžadovat pečlivé vyvážení mezi oprávněnými zájmy bezpečnostních složek a základním právem občanů na soukromí. Budoucnost šifrované komunikace v EU tak zůstává nejistá, přičemž následující měsíce ukážou, zda převáží argumenty pro zachování silného šifrování, nebo požadavky na větší kontrolu digitální komunikace.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F04%2F08%2Feu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/04/08/eu-zavadi-novy-zakon-umoznujici-policii-cist-sifrovane-zpravy/">EU zavádí nový zákon umožňující policii číst šifrované zprávy</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESP32 neobsahuje backdoor</title>
		<link>https://www.hardwired.dev/2025/03/10/esp32-neobsahuje-backdoor/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Mon, 10 Mar 2025 09:15:53 +0000</pubDate>
				<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[bezdrátová komunikace]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[elektronika]]></category>
		<category><![CDATA[embedded systémy]]></category>
		<category><![CDATA[esp32]]></category>
		<category><![CDATA[espressif]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[harvardská architektura]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[kyberbezpečnost]]></category>
		<category><![CDATA[mikrokontrolér]]></category>
		<category><![CDATA[Rootcon]]></category>
		<category><![CDATA[smart home]]></category>
		<category><![CDATA[soc]]></category>
		<category><![CDATA[Tarlogic]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2672</guid>

					<description><![CDATA[<p>ESP32: Backdooru v populárním čipu Úvod V posledních dnech se odbornou i laickou veřejností šířily znepokojivé zprávy o možném backdooru &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/03/10/esp32-neobsahuje-backdoor/">ESP32 neobsahuje backdoor</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>ESP32: Backdooru v populárním čipu</h1>
<h2>Úvod</h2>
<p>V posledních dnech se odbornou i laickou veřejností šířily znepokojivé zprávy o možném backdooru v čipu ESP32 od čínské společnosti Espressif. Vzhledem k tomu, že těchto čipů bylo celosvětově distribuováno přibližně miliarda kusů a nacházejí se v širokém spektru IoT zařízení, vyvolala tato informace značné obavy. Následující analýza objasňuje, co se skutečně zjistilo a proč se nejedná o závažné bezpečnostní riziko.</p>
<h2>Co je ESP32?</h2>
<p>ESP32 představuje tzv. &quot;system on chip&quot; (SoC) - kompletní mikrokontrolér integrovaný v jediném čipu o rozměrech přibližně 8×8 mm. Při maloobchodní ceně kolem 50 Kč nabízí mimořádný výkon a funkcionalitu:</p>
<ul>
<li>Velké množství vstupně-výstupních (GPIO) pinů pro připojení senzorů a ovládacích prvků</li>
<li>Integrovanou podporu Wi-Fi a Bluetooth pro snadné připojení do sítě</li>
<li>Podporu komunikačních standardů jako SPI, I2C, CAN-BUS a další</li>
<li>Vynikající dokumentaci a vývojářskou podporu</li>
<li>Příznivý poměr cena/výkon</li>
</ul>
<p>Díky těmto vlastnostem se ESP32 stal dominantním čipem v oblasti IoT zařízení, chytrých domácností a řady dalších aplikací. Jeho hlavními konkurenty jsou některé čipy od Texas Instruments a pravděpodobně Raspberry Pi Pico 2TV.</p>
<h2>Co bylo skutečně objeveno?</h2>
<p>Na konferenci Rootcon konané 6.-8. března v Madridu prezentovali dva španělští výzkumníci objev nedokumentovaných příkazů v čipu <a href="https://www.hardwired.dev/2024/10/13/zakladni-prehled-espcek/" title="ESP32">ESP32</a>. Tyto příkazy umožňují provádět některé nízkoúrovňové operace jako zápis do paměti nebo odesílání specifických Bluetooth paketů.</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/03/diagram.webp"><img fetchpriority="high" decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/03/diagram.webp" alt="" width="751" height="534" class="aligncenter size-full wp-image-2679" srcset="https://www.hardwired.dev/wp-content/uploads/2025/03/diagram.webp 751w, https://www.hardwired.dev/wp-content/uploads/2025/03/diagram-300x213.webp 300w" sizes="(max-width: 751px) 100vw, 751px" /></a></p>
<p>Je důležité zdůraznit, že existence nedokumentovaných příkazů je v hardwarových i softwarových řešeních běžná. Většina komplexnějších systémů obsahuje interní pomocné rutiny a metody, které nejsou určeny pro koncové uživatele, ale slouží k vnitřnímu fungování systému, ladění a podobným účelům.</p>
<h2>Proč se nejedná o bezpečnostní riziko?</h2>
<p>Klíčovým faktem je, že k využití těchto nedokumentovaných příkazů musí mít útočník již plnou kontrolu nad zařízením. To znamená:</p>
<ol>
<li>
<p><strong>Fyzický přístup k zařízení</strong> - Pro nahrání vlastního kódu do ESP32 je často nutné zařízení fyzicky rozebrat a připojit se k UART pinům na základní desce.</p>
</li>
<li>
<p><strong>Překonání bezpečnostních mechanismů</strong> - ESP32 umožňuje implementaci kontroly digitálního podpisu firmware, kdy čip odmítne spustit kód, který není podepsán správným klíčem.</p>
</li>
<li>
<p><strong>Harvardská architektura jako ochrana</strong> - Na rozdíl od běžných počítačů s von Neumannovou architekturou používá ESP32 harvardskou architekturu s oddělenou pamětí pro kód a data, což znesnadňuje spuštění škodlivého kódu.</p>
</li>
</ol>
<h2>Jak došlo k nedorozumění?</h2>
<p><a href="http://https://www.tarlogic.com/news/hidden-feature-esp32-chip-infect-ot-devices/" title="Společnost Tarlogic">Společnost Tarlogic</a>, mateřská organizace zmíněných výzkumníků, vydala původně bombastickou tiskovou zprávu hovořící o &quot;ohrožení stovek milionů IoT zařízení&quot;. Tuto zprávu převzal server Bleeping Computer, který v titulku navýšil počet potenciálně ohrožených zařízení na miliardy. Následně se informace lavinovitě šířila dalšími médii.</p>
<p>Po bližším prozkoumání problematiky byly původní články staženy a přeformulovány, aby lépe odrážely skutečnou závažnost situace. Nicméně, původní senzační zprávy už stihly vyvolat značné obavy.</p>
<p><a href="https://www.tarlogic.com/news/hidden-feature-esp32-chip-infect-ot-devices/" title="https://www.tarlogic.com/news/hidden-feature-esp32-chip-infect-ot-devices/">https://www.tarlogic.com/news/hidden-feature-esp32-chip-infect-ot-devices/</a><br />
<a href="https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/" title="https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/">https://www.bleepingcomputer.com/news/security/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices/</a></p>
<h2>Závěr</h2>
<p>Používání čipu ESP32 je nadále bezpečné. Přítomnost nedokumentovaných příkazů nepředstavuje sama o sobě bezpečnostní riziko, protože k jejich využití je nutná plná kontrola nad zařízením, což by útočníkovi umožnilo i mnohem závažnější zásahy do systému bez ohledu na existenci těchto příkazů.</p>
<p>Bezpečnost zařízení s ESP32 závisí primárně na kvalitě jejich návrhu:</p>
<ul>
<li>Zařízení, která byla navržena s důrazem na bezpečnost, zůstávají bezpečná i nadále</li>
<li>Zařízení s bezpečnostními nedostatky byla zranitelná již před tímto objevem</li>
</ul>
<p>Uživatelé zařízení s ESP32 mohou tedy pokračovat v jejich používání bez obav a vývojáři mohou nadále implementovat tento čip do svých konstrukcí.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F03%2F10%2Fesp32-neobsahuje-backdoor%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/03/10/esp32-neobsahuje-backdoor/">ESP32 neobsahuje backdoor</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hack zubího kartáčku Philips SONICARE</title>
		<link>https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 12:41:17 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[Aaron Christophel]]></category>
		<category><![CDATA[arduino]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[časovač]]></category>
		<category><![CDATA[čištění zubů]]></category>
		<category><![CDATA[diy]]></category>
		<category><![CDATA[generátor hesel]]></category>
		<category><![CDATA[Gnuradio]]></category>
		<category><![CDATA[hacknutí]]></category>
		<category><![CDATA[HackRF]]></category>
		<category><![CDATA[heslo]]></category>
		<category><![CDATA[hlavice]]></category>
		<category><![CDATA[návod]]></category>
		<category><![CDATA[nfc]]></category>
		<category><![CDATA[NFC Tools]]></category>
		<category><![CDATA[NTAG213]]></category>
		<category><![CDATA[odposlouchávání]]></category>
		<category><![CDATA[péče o zuby]]></category>
		<category><![CDATA[Philips]]></category>
		<category><![CDATA[Philips Sonicare]]></category>
		<category><![CDATA[reverzní inženýrství]]></category>
		<category><![CDATA[SDR]]></category>
		<category><![CDATA[software defined radio]]></category>
		<category><![CDATA[Sonicare]]></category>
		<category><![CDATA[soukromí]]></category>
		<category><![CDATA[technologie]]></category>
		<category><![CDATA[údržba]]></category>
		<category><![CDATA[výměna]]></category>
		<category><![CDATA[zdraví]]></category>
		<category><![CDATA[zubař]]></category>
		<category><![CDATA[zubní hygiena]]></category>
		<category><![CDATA[zubní kartáček]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2601</guid>

					<description><![CDATA[<p>Zubní kartáčky se v dnešní době stávají stále &#34;chytřejšími&#34; a nejinak tomu je i u modelu Philips Sonicare. Původně se &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/">Hack zubího kartáčku Philips SONICARE</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p>Zubní kartáčky se v dnešní době stávají stále &quot;chytřejšími&quot; a nejinak tomu je i u modelu Philips Sonicare. Původně se zdálo, že blikající LED dioda signalizuje pouze potřebu výměny hlavice, ale bližší zkoumání odhalilo, že se jedná o technologii NFC (Near Field Communication).</p>
<p>Tento článek popisuje proces zpětného inženýrství, který odhalil princip komunikace mezi hlavicí a tělem kartáčku. Analyzujeme NFC komunikaci, dekódujeme uložený čas a podíváme se i na odposlouchávání hesla, které chrání údaje o používání kartáčku.</p>
<p>V článku je popsáno, jakým způsobem se autorovi podařilo &quot;hacknout&quot; zubní kartáček a manipulovat s časovačem hlavice. Dále se zabýváme bezpečnostními mechanismy a otázkou, zda jsou naše data v bezpečí i u tak běžných zařízení, jako je zubní kartáček.</p>
<p>Článek nabízí pohled do světa technologií a odhaluje, že i zdánlivě obyčejné věci mohou skrývat zajímavá tajemství.</p>
<h3><strong>1. První objev: Blikající LED a NFC</strong></h3>
<p>Autor si všiml, že jeho nový zubní kartáček Philips Sonicare reaguje na nasazení hlavice blikáním LED diody. Rychlé online vyhledávání odhalilo, že hlavice komunikuje s tělem kartáčku a připomíná tak potřebu výměny. To naznačovalo přítomnost nějaké formy bezdrátové komunikace.</p>
<h3><strong>2. Zkoumání hlavice a manuálu</strong></h3>
<p>Při bližším pohledu na hlavici kartáčku autor objevil anténu a malý černý čip, pravděpodobně IC (integrovaný obvod). Manuál kartáčku navíc uváděl frekvenci 13,56 MHz, což je typická frekvence pro NFC (Near Field Communication). To potvrdilo podezření, že hlavice komunikuje s tělem kartáčku bezdrátově pomocí technologie NFC.</p>
<h3><strong>3. Analýza NFC komunikace pomocí NFC Tools</strong></h3>
<p>Autor použil aplikaci NFC Tools na svém telefonu k prozkoumání komunikace mezi hlavicí a tělem kartáčku. Podařilo se mu identifikovat typ NFC čipu (NTAG213), použitou technologii (NfcA) a přítomnost hesla, které chrání zápis do paměti hlavice. Dále analyzoval paměťové bloky a zjistil, že se v nich ukládají různé informace, jako například unikátní ID hlavice, odkaz na webové stránky Philips a celkový čas používání hlavice.</p>
<h3><strong>4. Dekódování uloženého času a experimenty</strong></h3>
<p>Cyrill Künzi provedl sérii experimentů, aby zjistil, jak se mění data uložená v hlavici v průběhu používání. Zjistil, že adresa 0x24 v paměti hlavice ukládá celkový čas používání v sekundách. Bohužel, pokusy o přepsání této hodnoty selhaly kvůli ochraně heslem.</p>
<h3><strong>5. Odposlouchávání hesla pomocí HackRF a Gnuradio</strong></h3>
<p>K získání hesla Cyrill použil HackRF, což je softwarově definované rádio, a program Gnuradio. Zachytil RF signál na frekvenci 13,736 MHz, což je frekvence používaná pro NFC komunikaci. Pomocí těchto nástrojů a vlastního skriptu byl schopen dekódovat zachycený signál a získat heslo, které chrání zápis do paměti hlavice.</p>
<h3><strong>6. Zápis na hlavici pomocí NFC Tools a získaného hesla</strong></h3>
<p>S heslem v ruce mohl Cyrill pomocí aplikace NFC Tools odeslat speciální příkazy do hlavice a změnit tak uložený čas používání. Tímto způsobem &quot;hacknul&quot; svůj zubní kartáček a získal kontrolu nad časovačem hlavice.</p>
<h3><strong>7. Závěrečné poznatky a bezpečnostní mechanismy</strong></h3>
<p>Cyrill zjistil, že pro měření času se používají pouze první dva bajty na adrese 0x24 a že po dosažení určité hodnoty se čítač zastaví. Dále odhalil, že kartáček bliká LED diodou, pokud je uložený čas delší než 21 600 sekund (3 měsíce používání). Zjistil také, že po třech neúspěšných pokusech o zadání hesla se hlavice trvale zablokuje, což chrání před neoprávněným zásahem.</p>
<h3><strong>8. Generování hesla a výzva komunitě</strong></h3>
<p>Pokusil odhalit algoritmus generování hesla z unikátního ID hlavice, ale neúspěšně. Proto vyzval komunitu, aby se pokusila tuto hádanku vyřešit.</p>
<p>Tento proces reverzního inženýrství ukazuje, jakým způsobem je možné proniknout do komunikace mezi zařízením a jeho příslušenstvím a odhalit jeho skryté funkce. Zdůrazňuje také důležitost bezpečnostních mechanismů, které chrání před neoprávněným zásahem.</p>
<p><strong>Autor původní metoty reverzního inženýrství</strong> <a href="https://kuenzi.dev/toothbrush/">https://kuenzi.dev/toothbrush/</a></p>
<p>Původní článek popisoval zdlouhavý a technicky náročný proces odposlouchávání hesla pro zápis do paměti hlavice zubního kartáčku Philips Sonicare pomocí SDR (Software Defined Radio). Tento postup vyžadoval speciální vybavení (HackRF) a značné znalosti v oblasti rádiové komunikace a reverzního inženýrství.</p>
<p>Díky úsilí a odhodlání komunity kolem reverzního inženýrství se však podařilo posunout tento projekt o velký kus dál. Uživatel s přezdívkou Aaron Christophel se inspiroval tímto článkem a pustil se do vlastního výzkumu. Jeho cílem bylo odhalit algoritmus, který Philips používá pro generování hesel pro jednotlivé hlavice.</p>
<p>Po několika týdnech usilovné práce se mu podařilo uspět! Aaron Christophel nejenže odhalil tento algoritmus, ale dokonce vytvořil funkční generátor hesel, který je k dispozici na platformě GitHub.</p>
<p>Tento generátor hesel umožňuje uživatelům snadno a rychle získat heslo pro svou konkrétní hlavici zubního kartáčku Philips Sonicare. Stačí zadat unikátní identifikátor (UID) hlavice a generátor obratem vygeneruje odpovídající heslo.</p>
<p>Díky tomuto objevu se výrazně zjednodušil proces &quot;hacknutí&quot; zubního kartáčku. Uživatelé již nemusí používat drahé vybavení a trávit hodiny odposloucháváním komunikace. Nyní stačí použít generátor hesel a během několika sekund získat potřebné heslo.</p>
<p>Je důležité si uvědomit, že tento objev má dopad na praktické využití zubních kartáčků Philips Sonicare. Uživatelé, kteří si zakoupili drahé hlavice, ale nechtějí je měnit tak často, jak doporučuje výrobce, mohou nyní snadno resetovat čítač času a používat je déle.</p>
<p>Zároveň je ale třeba zdůraznit, že zásah do elektroniky zubního kartáčku může vést ke ztrátě záruky a v krajním případě i k poškození přístroje. Proto je důležité postupovat s opatrností a s vědomím možných rizik.</p>
<p>Tento úspěch Aarona Christophela je důkazem síly komunity a otevřeného přístupu k technologiím. Ukazuje, že i zdánlivě obyčejné věci, jako je zubní kartáček, mohou skrývat zajímavá tajemství a výzvy pro nadšené kutily.</p>
<p><strong>Teorie bylo dost, pojďme se podívat na praktický návod, jak &quot;hacknout&quot; hlavici zubního kartáčku Philips Sonicare a jak si s tímto vylepšením můžete dál čistit zuby. V následujících krocích si ukážeme, jak získat heslo pro vaši hlavici pomocí generátoru hesel a jak ho následně použít k resetování čítače času. Nezapomeňte však, že tento zásah může vést ke ztrátě záruky a je tedy důležité zvážit všechna rizika.</strong></p>
<h3>Co budete potřebovat</h3>
<p>Nejprve budete potřebovat aplikaci <strong>NFC Tools</strong> aplikace pro práci s čipem NFC. Aplikace je k dispozici buď pro iOS nebo Android.</p>
<p>Nyní musíte najít UID hlavy štětce. K tomu použijte aplikaci ke čtení čipu NFC hlavy štětce pomocí možnosti “Číst / Upravit paměť ” v nabídce “Jiné ”. Tím získáte dlouhý seznam adres a jejich dat. Najděte své UID v prvních dvou řádcích:</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/nfcuid.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/nfcuid-1024x597.webp" alt="" /></a></p>
<p>Ve výše uvedeném snímku obrazovky by bylo UID 04:03:47:7A:22:70:81. (Poslední bajt na první adrese je ignorován, protože se jedná o hodnotu BCC0 a nikoli část UID.)</p>
<p>Nyní potřebujeme kód produktu. Toto je vytištěno na kovovém ráfku na základně hlavy:</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/sonicareHead.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/sonicareHead-1024x997.webp" alt="" /></a></p>
<p>Nebo to najdete zakódováno v ASCII na adresách 21 až 23 (ignorujte první 2 byti):</p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/IMG_5734.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/IMG_5734-1024x852.webp" alt="" /></a></p>
<p>Přejdeme na stránku SonicareGenerator a vygenerujeme jedinečný příkaz reset pro tuto hlavu kartáčku: <a href="https://data.ok2hss.cz/SoniCracker/sonicrackare.html" title="Generátor hesel SONICARE"><strong>Generátor hesel SONICARE</strong></a><br />
<a href="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-12.59.11-png.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-12.59.11-1024x604.webp" alt="" /></a></p>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-13.05.10-png.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/02/Snimek-obrazovky-2025-02-01-v-13.05.10-1024x287.webp" alt="" /></a></p>
<p>V NFC Tools aplikaci, můžete přejít na “Pokročilé příkazy NFC ” zadejte svůj konkrétní příkaz do pole “Data ” a odešlete jej do kartáčku , hlava pro resetování získá původní hodnoty časovače.</p>
<p>A máme hotovo.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F02%2F01%2Fhack-zubiho-kartacku-philips-sonicare%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/02/01/hack-zubiho-kartacku-philips-sonicare/">Hack zubího kartáčku Philips SONICARE</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kontroverze kolem BambuLab: Co se skutečně děje s vašimi 3D tiskárnami?</title>
		<link>https://www.hardwired.dev/2025/01/21/situace-kolem-bambulab/</link>
		
		<dc:creator><![CDATA[Kosieh Barter]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 18:49:49 +0000</pubDate>
				<category><![CDATA[3D Tisk]]></category>
		<category><![CDATA[3D tisk]]></category>
		<category><![CDATA[3D Tiskárny]]></category>
		<category><![CDATA[aktualizace]]></category>
		<category><![CDATA[AMS]]></category>
		<category><![CDATA[Bambu Studio]]></category>
		<category><![CDATA[bambulab]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[filament]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[Klipper]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[slicer]]></category>
		<category><![CDATA[tiskařská komunita]]></category>
		<category><![CDATA[X1C]]></category>
		<category><![CDATA[zabezpečení]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2576</guid>

					<description><![CDATA[<p>Možná jste si všimli několika událostí, které nastaly kolem společnosti Bambu Lab, prodávající stejnojmenné tiskárny. Toto je takové objasnění vlastním &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/21/situace-kolem-bambulab/">Kontroverze kolem BambuLab: Co se skutečně děje s vašimi 3D tiskárnami?</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p>Možná jste si všimli několika událostí, které nastaly kolem společnosti Bambu Lab, prodávající stejnojmenné tiskárny. Toto je takové objasnění vlastním slovem.</p>
<p>Rozhodl jsem se tedy sesumírovat, o co běží a vnést trochu pořádku do této problematiky, jelikož i já - jakožto majitel X1C s AMS - jsem studoval počínání společnosti, hlavně co se týče firmwaru.</p>
<p><strong>Mimořádně, zdroj:</strong><br />
<a href="https://blog.bambulab.com/updates-and-third-party-integration-with-bambu-connect/">https://blog.bambulab.com/updates-and-third-party-integration-with-bambu-connect/</a></p>
<h4>Jako vždy, na začátek, trocha toho “žargonu”:</h4>
<ul>
<li>AMS<br />
Advanced / Automatic Material System - řešení od společnosti Bambu Lab pro tisk vícero barvami.</li>
<li>brick<br />
anglicky “cihla”. V tomto kontextu jde o “proměnu” stroje na nepoužitelný, takže metaforicky ho lze použít jako velmi drahou “cihlu”.</li>
<li>LAN<br />
Lokální síť. Domácí síť, pokud máte více počítačů nebo telefonů schopných se připojit do internetu přes Wi-Fi.</li>
<li>Klipper<br />
je to alternativní řídicí systém pro 3D tiskárny, naprogramován jako klasický program pro operační systémy typu Windows, Linux. Běží ale jako služba na pozadí. Není to tedy program přímo na nějaké desce.</li>
<li>Slicer<br />
Je to program pro převod modelu do strojového kódu, který tiskárna umí číst a podle toho tiskne.</li>
</ul>
<h3>Příběh na začátek...</h3>
<p>Před několika dny společnost Bambu Lab vydala tiskovou zprávu, ve které popisovala přicházející aktualizace do svých tiskáren. Tato aktualizace měla řešit v zásadě zabezpečení tiskárny proti nedovolenému užívání.</p>
<p>Jakožto programátor a člověk řešící si údržbu počítačů svépomocí vím, kam tím chtěli mířit. V zásadě už vím, jak jsou po elektronické stránce řešeny tiskárny, tedy přinejmenším u řady X1. Možná i řadu P1.</p>
<p>V zásadě se jedná o duální systém - je zde solo “počítač” pro “normální” operační systém, na kterém běží firmware, akorát jiné “stavby”.</p>
<p>Ten může být přímo na desce spojen se systémem na bázi Arduina, které řídí už jednotlivé komponenty. Je to takový “Klipper”.</p>
<p>Snaha Bambu Labu byla tento systém zabezpečit. Dokážu si jako ITák představit, že autoři alternativních slicerů mohli špatně implementovat řízení a to mohlo společnosti způsobit problémy se sítí. Alternativní programy mohou požadovat nestandardní příkazy a to se Bambu Labu (též právem - je to jejich infrastruktura) nelíbilo. Aspoň tak to chápu a jeví se mi to tak.</p>
<p>Nicméně jejich zpráva (právem) způsobila v 3D tiskařské komunitě strach, že se bude jednat o scénář jiné firmy, která uzavřela svůj systém tak, že nelze použít jiné náplně (Hewlett-Packard).</p>
<h4>Naštěstí se to prozatím ukázalo jako liché.</h4>
<p>Společnost Bambu Lab tedy zareagovala na základě zpětné vazby svých zákazníků vysvětlením, kdy není v jejich zájmu limitovat zákazníky. Dle jejich prohlášení též nemají v zájmu “krást” modely, pokud už bude tiskárna připojena k síti, popřípadě udělat z tiskárny nefunkční stroj, či jakkoliv procházet další zařízení na LAN. Nebo - a to si myslím, že je spíš “kosmetický” problém - zamítnout strojový kód od jiného sliceru na své tiskárny a vynutit tak užívání Bambu Studia.</p>
<h4>Nicméně pár “Ale” tady je.</h4>
<p>Podívám se na to z optiky (opět) programátora a síťaře.<br />
V zásadě souhlasím s tím, že do nějaké míry by tiskárna zabezpečení mít mohla. Hodně dobře si pamatuji situaci v jedné české firmě, která neměla zabezpečení těchto systémů vyřešené. Stačil zkušený útočník a byl by problém.</p>
<p>Co se týče slicerů, chápu, že nejvíce “kompatibilní” (tedy stavěný přímo na míru) je právě Bambu Studio. Autoři tohoto programu mají k mechanice a firmwaru tiskárny bezprostřední přístup a dokážou tedy program optimalizovat pro maximální funkčnost.</p>
<p>Nicméně, dá se to řešit elegantněji, s ohledem na zákazníky i pokročilé uživatele. Řeknu to nějak takto:</p>
<blockquote>
<p>Pakliže uznají za vhodné tyto změny implementovat, prosím. Nicméně ať ponechají možnost ostatním uživatelům, co je jim libo a jen přidat oznámení “Užíváním programů třetí strany nemusí být dostupné některé funkce a nemusí být nabízena zákaznická podpora”. </p>
</blockquote>
<h4>S tímto jsem naprosto v pořádku.</h4>
<h3>Co ideální řešení?</h3>
<p>Ideální situace je, kdy Bambu Lab nabídne dokumentaci ostatním “výrobcům” slicerů takovou, kdy tito výrobci upraví své programy tak, aby fungovaly i s tímto stavem.</p>
<p>Poté je to v pořádku, protože snahu zabezpečit svůj stroj vůči nepovolaným lidem je jen a jen dobře. Nechcete, aby Vám tiskárna útočila třeba na banku, protože ji ovládl někdo se zlým úmyslem.</p>
<p>Jeden podobný případ jsem dokonce i řešil.<br />
<strong>Přístupy. Přístupy do tiskárny. Jako superuživatel.</strong></p>
<h4>“Dej mi výsledky.&quot;</h4>
<p>Řeknu to takto, navrhuji setrvat v klidovém stavu. Lidé z 3D tiskařské komunity udělali kolem těchto zpráv hodně interakcí a přiměli Bambu Lab reagovat vysvětlením, jaké jsou jejich skutečné úmysly.</p>
<h4>Prozatím vím, že:</h4>
<ul>
<li>Tiskárna je vaše a tak to i zůstane. Samozřejmě, aktualizace jsou dobrovolné a je pouze a pouze na vás, zda je nainstalujete.</li>
<li>Vaše modely též zůstávají vaše, čili co si dáte tisknout, se nikam neodešle.</li>
<li>Situace jako u firmy Hewlett-Packard (a jejich 2D tiskárnami) nenastane. Takže nadále můžete používat filamenty (tiskové struny) jiných výrobců. AMS tedy bude lhostejno, jaký materiál používáte.</li>
<li>Firmware (řídicí program tiskárny) nebude mít v sobě nic, co by ohrozilo bezpečnost dat na vaší LAN síti - takže žádné viry či procházení sítí).</li>
<li>Plánované zastarání tiskárny a též její přivedení do nefunkčního stavu je pro Bambu Lab nežádoucí už kvůli renomé. Věřím, že tuto pozitivní reputaci si budovali dlouho a tento krok pečlivě zvážili.</li>
<li>Pro mě je v této chvíli důležité, že má X1C bude tisknout i nadále. Tiskárnu jsem si do sítě připojil jednou, kvůli jedné aktualizaci. Nicméně využil jsem i odhlášení a tiskárnu do sítě již připojenou nemám.  <strong>A funkčnost 3D tisku mi i tak zůstala.</strong></li>
<li>Tiskárna mi tiskne velmi dobře a i přes moji ochotu zkoušet nové věci si tentokrát počkám, jak to bude ve finále.</li>
</ul>
<h3>Post scriptum.</h3>
<p>Důležitá myšlenka je ale taková, že jak my - zákazníci - tak Bambu Lab - zareagovali adekvátně a pro tento čas nevidím důvod situaci dále “hrotit”.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F21%2Fsituace-kolem-bambulab%2F&#038;via=hessevalentino" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/21/situace-kolem-bambulab/">Kontroverze kolem BambuLab: Co se skutečně děje s vašimi 3D tiskárnami?</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Špatné zabezpečení NFC docházkových systémů UID-only autentizace</title>
		<link>https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 15:45:02 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[3DES autentizace]]></category>
		<category><![CDATA[ATQA]]></category>
		<category><![CDATA[bezkontaktní technologie]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[bezpečnostní doporučení]]></category>
		<category><![CDATA[bezpečnostní rizika]]></category>
		<category><![CDATA[čipové karty]]></category>
		<category><![CDATA[emulace karet]]></category>
		<category><![CDATA[identifikační systémy]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[kryptografie]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Magic Cards]]></category>
		<category><![CDATA[Magic UID]]></category>
		<category><![CDATA[Mifare Ultralight C]]></category>
		<category><![CDATA[nfc]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC čtečky]]></category>
		<category><![CDATA[NFC karty]]></category>
		<category><![CDATA[NFC zabezpečení]]></category>
		<category><![CDATA[paměťové karty]]></category>
		<category><![CDATA[přístupové karty]]></category>
		<category><![CDATA[přístupové systémy]]></category>
		<category><![CDATA[proxmark]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[SAK]]></category>
		<category><![CDATA[systém]]></category>
		<category><![CDATA[UID klonování]]></category>
		<category><![CDATA[zabezpečení]]></category>
		<category><![CDATA[zabezpečení karet]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2513</guid>

					<description><![CDATA[<p>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C 1. Úvod V současné době se technologie NFC (Near Field &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C</h1>
<h2>1. Úvod</h2>
<p>V současné době se technologie NFC (Near Field Communication) stala nedílnou součástí našeho každodenního života. Od přístupových systémů přes platební karty až po městskou hromadnou dopravu se s NFC setkáváme prakticky denně. Tato práce se zaměřuje na specifický typ NFC karet - Mifare Ultralight C, s důrazem na bezpečnostní aspekty jejich implementace v přístupových systémech.</p>
<h3>1.1 Praktické využití Mifare Ultralight C</h3>
<p>Karta Mifare Ultralight C nachází široké uplatnění v různých odvětvích:</p>
<ul>
<li>Vstupenky na kulturní a sportovní akce</li>
<li>Přístupové karty v hotelech</li>
<li>Věrnostní karty v maloobchodě</li>
<li>Identifikační karty na festivalech</li>
</ul>
<h3>1.2 Bezpečnostní incidenty</h3>
<p>V posledních letech bylo zaznamenáno několik významných bezpečnostních incidentů:</p>
<ul>
<li>2022: Prolomení systému vstupného na sportovní události v ČR (únik &gt;50 000 Kč)</li>
<li>2023: Zneužití přístupových karet v hotelovém řetězci</li>
<li>2024: Duplikace jízdenek MHD v několika evropských městech</li>
</ul>
<p>Tyto incidenty vedly k finančním ztrátám v řádu milionů korun a zdůraznily potřebu robustního zabezpečení.</p>
<h2>2. Co je NFC (Near Field Communication)</h2>
<p>NFC je bezkontaktní komunikační technologie pracující na frekvenci 13.56 MHz s dosahem několika centimetrů. Technologie vychází ze standardů RFID a je zpětně kompatibilní s existujícími RFID strukturami. </p>
<h3>2.1 Základní charakteristiky NFC</h3>
<ul>
<li>Pracovní frekvence: 13.56 MHz</li>
<li>Dosah: typicky 4-10 cm</li>
<li>Rychlost přenosu: 106-424 kbit/s</li>
<li>Režimy komunikace:
<ul>
<li>Peer-to-peer</li>
<li>Read/Write</li>
<li>Card Emulation</li>
</ul>
</li>
</ul>
<h3>2.2 Standardizace</h3>
<p>NFC technologie je standardizována prostřednictvím ISO/IEC 14443 Type A, což zajišťuje kompatibilitu mezi různými výrobci a implementacemi.</p>
<h2>3. Mifare Ultralight C</h2>
<h3>3.1 Technické specifikace</h3>
<ul>
<li>Paměť: 192 bytů uživatelské paměti</li>
<li>Organizace paměti: 48 stránek po 4 bytech</li>
<li>Unikátní 7bajtové sériové číslo (UID)</li>
<li>Podpora 3DES autentizace</li>
<li>Rychlost komunikace: 106 kbit/s</li>
</ul>
<p><a href="https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf">https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf</a></p>
<h4>3.1.1 Paměťová struktura</h4>
<ul>
<li>Celková velikost: 192 bytů</li>
<li>Organizace: 48 stránek po 4 bytech</li>
<li>Struktura paměti:
<ul>
<li>Stránky 0-3: Sériové číslo, interní data</li>
<li>Stránky 4-39: Uživatelská paměť</li>
<li>Stránky 40-43: Konfigurační data</li>
<li>Stránky 44-47: 3DES autentizační data</li>
</ul>
</li>
</ul>
<h4>3.1.2 Fyzické parametry</h4>
<ul>
<li>Rozměry: 85.6 × 54.0 × 0.76 mm (ISO/IEC 7810 ID-1)</li>
<li>Provozní teplota: -25°C až 70°C</li>
<li>Životnost dat: 5 let</li>
<li>Počet zápisů: &gt;10,000 cyklů</li>
<li>Počet čtení: Neomezený</li>
</ul>
<h3>3.2 Bezpečnostní prvky</h3>
<ul>
<li>3DES autentizační mechanismus</li>
<li>32-bitové počítadlo</li>
<li>Lock bity pro permanentní uzamčení částí paměti</li>
<li>Přístupové bity pro jednotlivé paměťové stránky</li>
</ul>
<h3>3.3 Srovnání s jinými Mifare kartami</h3>
<table>
<thead>
<tr>
<th>Vlastnost</th>
<th>Ultralight C</th>
<th>Classic 1K</th>
<th>DESFire EV1</th>
</tr>
</thead>
<tbody>
<tr>
<td>Paměť</td>
<td>192 B</td>
<td>1 KB</td>
<td>2-8 KB</td>
</tr>
<tr>
<td>Šifrování</td>
<td>3DES</td>
<td>CRYPTO1</td>
<td>AES, 3DES</td>
</tr>
<tr>
<td>Cena/kus*</td>
<td>0.3-0.5€</td>
<td>0.5-0.8€</td>
<td>1-2€</td>
</tr>
<tr>
<td>Rychlost</td>
<td>106 kbit/s</td>
<td>106 kbit/s</td>
<td>až 848 kbit/s</td>
</tr>
</tbody>
</table>
<p>*Ceny jsou orientační pro rok 2024 při odběru 1000+ ks</p>
<h3>3.4 Známé útoky a zranitelnosti</h3>
<ol>
<li>
<p>Klonování UID (2020-2024)</p>
<ul>
<li>Složitost: Nízká</li>
<li>Potřebné vybavení: Proxmark3, prázdná karta</li>
<li>Úspěšnost: &gt;95%</li>
<li>Náklady: ~100€</li>
</ul>
</li>
<li>
<p>Replay útok (2021)</p>
<ul>
<li>Složitost: Střední</li>
<li>Potřebné vybavení: Specializovaný hardware</li>
<li>Úspěšnost: 60-70%</li>
<li>Náklady: ~500€</li>
</ul>
</li>
<li>
<p>3DES klíč bruteforce (2023)</p>
<ul>
<li>Složitost: Vysoká</li>
<li>Potřebné vybavení: Výpočetní cluster</li>
<li>Úspěšnost: &lt;10%</li>
<li>Náklady: &gt;1000€<br />
[Přidání nové sekce po 3.4 Známé útoky a zranitelnosti]</li>
</ul>
</li>
</ol>
<h3>3.5 Karty s modifikovatelným UID (Magic Cards)</h3>
<h4>3.5.1 Základní charakteristika Magic Cards</h4>
<p>Magic Cards jsou speciální typ NFC karet, které umožňují modifikaci běžně neměnných parametrů včetně UID. Tyto karty jsou primárně určeny pro vývojáře a testování bezpečnosti, ale mohou být zneužity k obcházení jednoduchých přístupových systémů.</p>
<h4>3.5.2 Generace Magic Cards</h4>
<ol>
<li>
<p><strong>Gen1 (První generace)</strong></p>
<ul>
<li>Základní možnost změny UID</li>
<li>Omezená kompatibilita se čtečkami</li>
<li>Často detekovatelná pokročilými bezpečnostními systémy</li>
<li>Nižší úspěšnost emulace</li>
</ul>
</li>
<li>
<p><strong>Gen2 (Druhá generace)</strong></p>
<ul>
<li>Vylepšená emulace originálních karet</li>
<li>Lepší kompatibilita se čtečkami</li>
<li>Možnost změny ATQA a SAK</li>
<li>Stabilnější při použití</li>
</ul>
</li>
<li>
<p><strong>Gen3 (Třetí generace)</strong></p>
<ul>
<li>Nejpokročilejší emulace</li>
<li>Téměř nerozlišitelné od originálních karet</li>
<li>Plná podpora všech parametrů (UID, ATQA, SAK)</li>
<li>Vysoká úspěšnost při emulaci</li>
</ul>
</li>
</ol>
<h4>3.5.3 Typy modifikovatelných karet</h4>
<ol>
<li>
<p><strong>CUID (Changeable UID)</strong></p>
<ul>
<li>Základní varianta</li>
<li>Umožňuje pouze změnu UID</li>
<li>Nejnižší cena</li>
</ul>
</li>
<li>
<p><strong>FUID (Fully Changeable UID)</strong></p>
<ul>
<li>Pokročilá varianta</li>
<li>Možnost změny více parametrů</li>
<li>Lepší emulace</li>
</ul>
</li>
<li>
<p><strong>UFUID (Ultimate Fully Changeable UID)</strong></p>
<ul>
<li>Nejpokročilejší varianta</li>
<li>Plná kontrola nad všemi parametry</li>
<li>Nejvyšší cena</li>
</ul>
</li>
</ol>
<h4>3.5.4 Detekce Magic Cards</h4>
<p>Pokročilé bezpečnostní systémy mohou detekovat použití Magic Cards pomocí:</p>
<ul>
<li>Analýzy časování odpovědí</li>
<li>Kontroly specifických vlastností čipu</li>
<li>Ověření výrobních konstant</li>
<li>Detekce nestandardního chování</li>
</ul>
<h4>3.5.5 Bezpečnostní implikace</h4>
<p>Existence Magic Cards zdůrazňuje důležitost:</p>
<ul>
<li>Nepoužívat pouze UID pro autentizaci</li>
<li>Implementovat více vrstev zabezpečení</li>
<li>Používat kryptografické metody autentizace</li>
<li>Pravidelně aktualizovat bezpečnostní systémy</li>
</ul>
<h2>4. Bezpečnostní analýza</h2>
<h3>4.1 Problematika UID-only autentizace</h3>
<p>Mnoho přístupových systémů implementuje pouze základní ověření UID karty, což představuje závažné bezpečnostní riziko. Tento přístup je obdobný kontrole pouhého čísla občanského průkazu bez ověření jeho pravosti či identity držitele.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/pm3-easy/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/PM3-Easy.webp" alt="" /></a></p>
<h3>4.2 Demonstrace zranitelnosti</h3>
<h4>4.2.1 Instalace a konfigurace Proxmark3 v Kali Linux</h4>
<h5>Systémové požadavky</h5>
<ul>
<li>Kali Linux (2024.1 nebo novější)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
</ul>
<h5>Instalace Proxmark3</h5>
<p>V Kali Linux je instalace velmi jednoduchá díky předpřipravenému balíčku:</p>
<pre><code class="language-bash">sudo apt update
sudo apt install proxmark3</code></pre>
<p>Velikost instalace je přibližně 5.70 MB.</p>
<h5>Nastavení oprávnění USB</h5>
<p>Po instalaci je třeba nastavit oprávnění pro USB zařízení. Kali Linux obvykle má již předkonfigurovaná potřebná pravidla, ale pro jistotu můžeme ověřit:</p>
<pre><code class="language-bash">sudo systemctl restart udev</code></pre>
<h5>Připojení Proxmark3</h5>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Ověřte připojení:
<pre><code class="language-bash">lsusb | grep -i proxmark</code></pre>
<p>Měli byste vidět výstup podobný tomuto:</p>
<pre><code>Bus 001 Device 004: ID 9ac4:4b8f Proxmark3 RDV4.0</code></pre>
</li>
</ol>
<h5>Spuštění klienta</h5>
<pre><code class="language-bash">proxmark3 /dev/ttyACM0</code></pre>
<h5>Ověření funkčnosti</h5>
<pre><code class="language-bash">[PM3] --&gt; hw version
[=] Starting device side
[+] Prox/RFID mark3 RFID instrument
[+] Running on RDV4.0</code></pre>
<h4>4.2.2 Analýza původní karty</h4>
<p>Pro získání kompletních informací o originální kartě použijeme následující příkazy:</p>
<pre><code>[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h4>4.2.3 Význam parametrů</h4>
<ol>
<li>
<p><strong>SAK (Select Acknowledge)</strong></p>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
</li>
<li>
<p><strong>ATQA (Answer To Request Type A)</strong></p>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
</li>
</ol>
<h4>4.2.4 Vytvoření testovací karty</h4>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code>[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h3>4.3 Praktické testování</h3>
<h4>4.3.1 Časová náročnost operací</h4>
<table>
<thead>
<tr>
<th>Operace</th>
<th>Průměrný čas</th>
</tr>
</thead>
<tbody>
<tr>
<td>Čtení UID</td>
<td>0.1s</td>
</tr>
<tr>
<td>Klonování karty</td>
<td>2-3s</td>
</tr>
<tr>
<td>3DES autentizace</td>
<td>0.5s</td>
</tr>
<tr>
<td>Kompletní dump paměti</td>
<td>1-2s</td>
</tr>
</tbody>
</table>
<h4>4.3.2 Běžné problémy a řešení</h4>
<ol>
<li>
<p>Problém: Nečitelná karta</p>
<ul>
<li>Příčina: Špatné umístění karty</li>
<li>Řešení: Pohybujte kartou v oblasti čtečky</li>
</ul>
</li>
<li>
<p>Problém: Chyba autentizace</p>
<ul>
<li>Příčina: Nesprávný klíč</li>
<li>Řešení: Ověřte formát klíče</li>
</ul>
</li>
<li>
<p>Problém: Selhání zápisu</p>
<ul>
<li>Příčina: Lock bity</li>
<li>Řešení: Zkontrolujte konfiguraci paměti</li>
</ul>
<h1>4.2.1 Instalace a konfigurace Proxmark3 ve Windows</h1>
</li>
</ol>
<h2>Win. Systémové požadavky</h2>
<ul>
<li>Windows 10 nebo 11 (64-bit)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
<li>Git pro Windows</li>
<li>Visual Studio 2022 Community Edition s C++ build tools</li>
</ul>
<h2>Win. Instalace potřebného software</h2>
<ol>
<li>Stáhněte a nainstalujte Git pro Windows z <a href="https://git-scm.com/download/win">https://git-scm.com/download/win</a></li>
<li>Stáhněte a nainstalujte Visual Studio 2022 Community Edition
<ul>
<li>Při instalaci zvolte &quot;Desktop development with C++&quot;</li>
<li>Ujistěte se, že máte nainstalované Windows 10/11 SDK</li>
</ul>
</li>
</ol>
<h2>Win. Instalace Proxmark3</h2>
<p>Otevřete PowerShell jako administrátor a proveďte následující příkazy:</p>
<pre><code class="language-powershell">git clone https://github.com/RfidResearchGroup/proxmark3.git
cd proxmark3
.\mingw64.ps1
make clean &amp;&amp; make all</code></pre>
<h2>Win. Instalace ovladačů</h2>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Otevřete Správce zařízení (Device Manager)</li>
<li>Najděte zařízení označené jako &quot;Proxmark3&quot;</li>
<li>Klikněte pravým tlačítkem a zvolte &quot;Aktualizovat ovladač&quot;</li>
<li>Vyberte &quot;Procházet počítač s ovladačem&quot;</li>
<li>Navigujte do složky proxmark3\driver\win64</li>
<li>Potvrďte instalaci ovladače</li>
</ol>
<h2>Win. Ověření instalace</h2>
<ol>
<li>Otevřete PowerShell v adresáři proxmark3</li>
<li>Spusťte příkaz:
<pre><code class="language-powershell">.\pm3.exe -p COM3</code></pre>
<p><em>Poznámka: COM3 může být jiné číslo, zkontrolujte ve Správci zařízení správný COM port</em></p>
</li>
</ol>
<h1>Win. Analýza původní karty</h1>
<p>Pro získání informací o originální kartě použijeme následující příkazy:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h1>Win. Význam parametrů</h1>
<h2>SAK (Select Acknowledge)</h2>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
<h2>ATQA (Answer To Request Type A)</h2>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
<h1>Win. Vytvoření testovací karty</h1>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h1>Řešení běžných problémů ve Windows</h1>
<h2>Win. Problém s COM portem</h2>
<ul>
<li>Řešení: Zkontrolujte ve Správci zařízení správné číslo COM portu</li>
<li>Případně zkuste odpojit a znovu připojit zařízení</li>
</ul>
<h2>Win. Chyba při kompilaci</h2>
<ul>
<li>Řešení: Ujistěte se, že máte nainstalované všechny požadované komponenty Visual Studia</li>
<li>Zkuste spustit <code>make clean</code> před novou kompilací</li>
</ul>
<h2>Win. Ovladač není podepsaný</h2>
<ul>
<li>Řešení: Dočasně vypněte vynucení podpisu ovladačů v režimu spouštění Windows</li>
<li>Nebo použijte testovací režim Windows</li>
</ul>
<h2>Win. Problémy s právy</h2>
<ul>
<li>Řešení: Ujistěte se, že PowerShell běží jako administrátor</li>
<li>Zkontrolujte práva v složce instalace</li>
</ul>
<h3>4.4 Pokročilé zabezpečení</h3>
<h4>4.4.1 3DES Autentizace</h4>
<p>Mifare Ultralight C podporuje 3DES autentizaci, která by měla být implementována v každém bezpečném systému:</p>
<pre><code>[PM3] --&gt; hf mfu auth k 49454D4B41455242214E4143554F5946
[+] Authentication successful</code></pre>
<p>Proces 3DES autentizace zahrnuje:</p>
<ol>
<li>Generování náhodného čísla kartou</li>
<li>Šifrování čísla čtečkou pomocí 3DES klíče</li>
<li>Verifikace správnosti šifrování kartou</li>
<li>Vzájemná autentizace</li>
</ol>
<h4>4.4.2 Ekonomické aspekty zabezpečení</h4>
<h5>Náklady na implementaci</h5>
<ol>
<li>
<p>Základní systém (pouze UID)</p>
<ul>
<li>Hardware: 100-200€ na čtečku</li>
<li>Software: 500-1000€</li>
<li>Údržba: 100€/rok</li>
</ul>
</li>
<li>
<p>Plné zabezpečení (3DES)</p>
<ul>
<li>Hardware: 200-400€ na čtečku</li>
<li>Software: 2000-3000€</li>
<li>Údržba: 500€/rok</li>
</ul>
</li>
</ol>
<h5>Návratnost investice</h5>
<ul>
<li>Snížení rizika podvodu o 95%</li>
<li>Ochrana reputace</li>
<li>Snížení pojistných nákladů</li>
</ul>
<h4>4.4.3 Bezpečnostní doporučení</h4>
<p>Pro maximální zabezpečení systému doporučujeme:</p>
<ol>
<li>
<p>Implementace 3DES autentizace</p>
<ul>
<li>Použití unikátních klíčů pro každou kartu</li>
<li>Pravidelná obměna klíčů</li>
<li>Monitoring neúspěšných pokusů o autentizaci</li>
</ul>
</li>
<li>
<p>Zabezpečení paměti</p>
<ul>
<li>Nastavení lock bitů pro kritické sektory</li>
<li>Implementace přístupových podmínek</li>
<li>Pravidelná kontrola integrity dat</li>
</ul>
</li>
<li>
<p>Monitoring a auditing</p>
<ul>
<li>Logování všech přístupů</li>
<li>Detekce neobvyklých vzorů použití</li>
<li>Systém automatických alertů</li>
</ul>
</li>
</ol>
<h2>Závěr</h2>
<p>Spoléhání pouze na UID představuje kritické bezpečnostní riziko, které může mít fatální následky pro organizaci. V praxi se setkáváme s alarmující situací, kdy IT oddělení a management firem vědomě ignorují dostupné bezpečnostní mechanismy z důvodu úspory nákladů nebo pohodlnosti implementace. Tento přístup je obdobný jako instalace bezpečnostních dveří a následné jejich nezamykání.</p>
<p>Bezpečnostní aspekty přístupových systémů vyžadují důkladnou analýzu implementovaných technologií a jejich potenciálních zranitelností. Přestože komponenty přístupových systémů zpravidla disponují certifikací Národního bezpečnostního úřadu (NBÚ), v praxi se stále setkáváme s nasazením technologicky nedostatečných identifikačních metod.</p>
<p>Současná praxe využívání RFID (Radio-Frequency Identification) technologie, především v podobě bezkontaktních čipových karet, vykazuje značné bezpečnostní nedostatky. Kritickým příkladem je široce rozšířená platforma MIFARE Classic, jejíž proprietární šifrovací algoritmus Crypto-1 byl kompromitován již v roce 2008. Analogicky, konkurenční řešení HID Prox prokázalo závažné bezpečnostní nedostatky v roce 2009, kdy byla dokumentována možnost duplikace identifikačních tokenů.</p>
<p>Zvláště alarmující je rozšířená praxe implementace přístupových systémů založených výhradně na čtení unikátního identifikátoru karty (UID), která zcela opomíjí dostupné kryptografické zabezpečení. Tato metodika představuje významné bezpečnostní riziko.</p>
<p>Pro zajištění adekvátní úrovně zabezpečení je esenciální implementace moderních přístupových systémů využívajících robustní kryptografické algoritmy (3DES, AES). Doporučenými technologickými řešeními jsou například MIFARE DESFire EV1 nebo HID iCLASS, které reprezentují současný standard v oblasti fyzické bezpečnosti a kontroly přístupu.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/20240626_131754-210x210/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/20240626_131754-210x210-1.webp" alt="" /></a></p>
<h3>Problémy současné praxe</h3>
<ul>
<li>IT oddělení často volí nejjednodušší řešení bez ohledu na bezpečnostní dopady</li>
<li>Management není ochoten investovat do &quot;neviditelných&quot; bezpečnostních opatření</li>
<li>Bezpečnostní incidenty jsou často řešeny až po jejich vzniku</li>
<li>Chybí proaktivní přístup k bezpečnosti</li>
</ul>
<h3>Důsledky nedbalého přístupu</h3>
<ul>
<li>Přímé finanční ztráty dosahující milionů korun</li>
<li>Poškození reputace firmy</li>
<li>Ztráta důvěry zákazníků a partnerů</li>
<li>Právní následky při úniku citlivých dat</li>
<li>Zvýšené náklady na následné řešení incidentů</li>
</ul>
<h3>Výzva k změně</h3>
<p>Implementace plných bezpečnostních mechanismů není volitelným luxusem, ale nezbytností v současném bezpečnostním prostředí. Je kritické, aby organizace:</p>
<ol>
<li>Přehodnotily svůj přístup k zabezpečení</li>
<li>Implementovaly dostupné bezpečnostní mechanismy v plném rozsahu</li>
<li>Pravidelně školily zaměstnance v oblasti bezpečnosti</li>
<li>Prováděly pravidelné bezpečnostní audity</li>
</ol>
<p>Náklady na prevenci jsou vždy výrazně nižší než potenciální škody způsobené bezpečnostním incidentem. V době, kdy jsou útoky na přístupové systémy stále sofistikovanější, si žádná organizace nemůže dovolit ignorovat základní bezpečnostní principy z důvodu domnělé úspory nákladů.</p>
<h2>Srovnání nákladů</h2>
<h3>Základní implementace (pouze UID)</h3>
<ul>
<li>Počáteční náklady: 50 000 Kč</li>
<li>Roční údržba: 10 000 Kč</li>
<li>Riziko incidentu: Vysoké</li>
<li>Potenciální škody: 1-10 milionů Kč</li>
</ul>
<h3>Plná implementace (3DES)</h3>
<ul>
<li>Počáteční náklady: 200 000 Kč</li>
<li>Roční údržba: 50 000 Kč</li>
<li>Riziko incidentu: Minimální</li>
<li>Potenciální škody: &lt;100 000 Kč</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F12%2F20%2Fspatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vyšel Tails 6.0 &#8211; Svoboda na internetu je ještě bezpečnější.</title>
		<link>https://www.hardwired.dev/2024/03/03/vysel-tails-6-0-svoboda-na-internetu-je-jeste-bezpecnejsi/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 03 Mar 2024 13:27:09 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[anonimita]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[cypher system]]></category>
		<category><![CDATA[freedom]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[šifrování]]></category>
		<category><![CDATA[svoboda]]></category>
		<category><![CDATA[tails]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2102</guid>

					<description><![CDATA[<p>Úvod Tails 6.0 přináší řadu nových funkcí a vylepšení, které dále posilují anonymitu a soukromí uživatelů. Tails je operační systém &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/03/03/vysel-tails-6-0-svoboda-na-internetu-je-jeste-bezpecnejsi/">Vyšel Tails 6.0 – Svoboda na internetu je ještě bezpečnější.</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h2><b>Úvod</b></h2>
<p><span style="font-weight: 400;">Tails 6.0 přináší řadu nových funkcí a vylepšení, které dále posilují anonymitu a soukromí uživatelů. Tails je operační systém zaměřený na anonymitu a soukromí, který je navržen tak, aby byl snadno použitelný i pro začátečníky. Používá se k ochraně uživatelů před sledováním a odposlechem online aktivit. Tails je založen na Debianu a je vybaven řadou nástrojů pro anonymní komunikaci a ochranu soukromí, včetně Tor Browseru, KeePassXC pro správu hesel a Electrum pro bitcoinové transakce.</span></p>
<blockquote>
<p class="post-title entry-title"><a href="https://www.hardwired.dev/2024/01/28/tails-anonymni-operacni-system-svobodny-a-soukromi-pristup-na-internet/" target="_blank" rel="noopener">Tails – anonymní operační systém, svobodný a soukromí přístup na internet</a></p>
</blockquote>
<h2><strong>Nové funkce v Tails 6.0</strong></h2>
<p><span style="font-weight: 400;">Mezi nejvýznamnější funkce patří. Automatické připojení externích zařízení: Tails 6.0 automaticky připojí externí úložná zařízení, USB klíčenky a externí pevné disky. Pokud úložné zařízení obsahuje šifrovaný oddíl, Tails 6.0 vám nabídne automatické odemknutí šifrování.</span></p>
<p><span style="font-weight: 400;">Ochrana před škodlivými USB zařízeními: Tails 6.0 ignoruje všechna USB zařízení, která jsou připojena, když je vaše obrazovka zamčená. To chrání před útoky, kdy by útočník mohl připojit k vašemu počítači škodlivé zařízení USB a spustit software, který by prolomil zabezpečení Tails.</span></p>
<p><span style="font-weight: 400;">Tmavý režim a noční světlo: Tails 6.0 umožňuje přepínat mezi světlým a tmavým režimem a aktivovat noční režim s teplejšími barvami a nižším jasem.</span></p>
<p><span style="font-weight: 400;">Snadnější screenshoty a screencasty: GNOME 43 v Tails 6.0 zavádí novou zkratku v systémové nabídce, která usnadňuje pořizování snímku obrazovky nebo nahrávání screencastu.</span></p>
<p><span style="font-weight: 400;">Snazší Gmail v Thunderbirdu: Díky změnám v Thunderbirdu i Gmailu je mnohem snazší nakonfigurovat účet Gmail v Thunderbirdu v Tails 6.0~rc1.</span></p>
<p><span style="font-weight: 400;">Diceware přístupové fráze v dalších 5 jazycích: Navrhované přístupové fráze pro trvalé úložiště se nyní generují také v katalánštině, němčině, italštině, portugalštině a španělštině.</span></p>
<p><strong>Další změny a aktualizace:</strong></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tails 6.0 aktualizuje mnoho aplikací obsažených v Tails, včetně Electrum, KeePassXC, Metadata Cleaner, OnionShare, textového editoru, Inkscape, Audacity, GIMP a Kleopatra.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Byly odebrány funkce, které nejsou dostatečně spolehlivé nebo užitečné, včetně možnosti odebrat metadata ze souborů a vymazat volné místo na disku.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Byly opraveny některé problémy se speciálními znaky a nelatinkovými skripty na klávesnici na obrazovce.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Vylepšená ochrana před malwarem: Tails 6.0 přichází s aktualizovanými virovými databázemi a pokročilejšími nástroji na detekci a zneškodnění malwaru, čímž zaručuje ještě robustnější ochranu před online hrozbam</span><span style="font-weight: 400;">i.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Automatické připojování externích zařízení: Tails 6.0 automaticky připojí a zpřístupní v souborovém manažeru externí úložná zařízení, USB klíčenky a externí pevné disky. Pro šifrovaná zařízení nabídne možnost automatického odemknutí pomocí hesla či klíčového souboru. To šetří čas a minimalizuje riziko omylného připojení nezabezpečeného zařízení, které by mohlo ohrozit uživatele.</span></li>
</ul>
<h2><strong>Známé potíže v Tails 6.0~rc1</strong></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tails 6.0~rc1 není spolehlivě reprodukovatelný.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">OnionShare 2.6 má několik problémů, které můžou mít bezpečnostní důsledky.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Automatické připojení externích zařízení může narušovat některé funkce, jako je zálohování trvalého úložiště a Tails Cloner.</span></li>
</ul>
<h2><strong>Stažení Tails 6.0</strong></h2>
<p><span style="font-weight: 400;">Tails 6.0 je stále ve vývoji, ale testovací verzi 6.0~rc1 si můžete stáhnout z webu Tails.</span></p>
<p><span style="font-weight: 400;">Další informace:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Novinky v Tails 6.0: </span><a href="https://tails.net/news/version_6.0/index.en.html"><span style="font-weight: 400;">https://tails.net/news/version_6.0/index.en.html</span></a></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Známé potíže v Tails 6.0~rc1: [neplatná adresa URL byla odstraněna]_</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dokumentace Tails: </span><a href="https://tails.net/doc/index.en.html"><span style="font-weight: 400;">https://tails.net/doc/index.en.html</span></a><span style="font-weight: 400;">Úvod do Tails</span></li>
</ul>
<h2><strong>Závěr</strong></h2>
<p><span style="font-weight: 400;">Tails 6.0 je významná aktualizace, která přináší řadu nových funkcí a vylepšení, které dále posilují anonymitu a soukromí</span></p>
<p>&nbsp;</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F03%2F03%2Fvysel-tails-6-0-svoboda-na-internetu-je-jeste-bezpecnejsi%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/03/03/vysel-tails-6-0-svoboda-na-internetu-je-jeste-bezpecnejsi/">Vyšel Tails 6.0 – Svoboda na internetu je ještě bezpečnější.</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anonymita, kterou skýtá klávesnice. Aneb nebezpečná síla mobilních telefonů</title>
		<link>https://www.hardwired.dev/2024/02/25/anonymita-kterou-skyta-klavesnice-aneb-nebezpecna-sila-mobilnich-telefonu/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 25 Feb 2024 10:25:15 +0000</pubDate>
				<category><![CDATA[Různé]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[cyber šikana]]></category>
		<category><![CDATA[dezinformace]]></category>
		<category><![CDATA[hoax]]></category>
		<category><![CDATA[hoaxy]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[konspirace]]></category>
		<category><![CDATA[nepravda]]></category>
		<category><![CDATA[swating]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2086</guid>

					<description><![CDATA[<p>V naší digitální éře, kdy se informace šíří rychlostí světla, je nezbytné kriticky vnímat moc, kterou skrývají digitální technologie a sociální &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/02/25/anonymita-kterou-skyta-klavesnice-aneb-nebezpecna-sila-mobilnich-telefonu/">Anonymita, kterou skýtá klávesnice. Aneb nebezpečná síla mobilních telefonů</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p><strong>V naší digitální éře, kdy se informace šíří rychlostí světla, je nezbytné kriticky vnímat moc, kterou skrývají digitální technologie a sociální média. Mobilní telefony a klávesnice se staly prodlouženou rukou našich myšlenek a činů, ale zároveň otevírají dveře k šíření dezinformací, manipulaci s veřejným míněním a někdy vážné ohrožení života.</strong></p>
<p>Anonymita, kterou skýtá klávesnice počítače nebo mobilní telefon, má silný vliv na chování lidí v online prostředí. Mnozí se za ní cítí osvobozeni od společenských norem a zábran, a proto se v komentářích a diskusích chovají odvážněji a radikálněji, než by se kdy odvážili v reálném životě.</p>
<p>Skrytí za anonymitou se ztrácí ostych a strach z odsouzení. Lidé se tak cítí svobodní vyjadřovat své myšlenky a názory, i když jsou kontroverzní, urážlivé nebo nenávistné. V anonymitě se mnozí zbavují zábran a projevují se agresivně, vulgárně a bezohledně.</p>
<p>Na jedné straně umožňuje svobodnější vyjádření a otevírá prostor pro diskusi o kontroverzních tématech. Na druhou stranu vede k šíření dezinformací, nenávistných projevů a kyberšikany.</p>
<p>Je důležité si uvědomit, že anonymita není absolutní. I v online prostředí existují nástroje a metody, které dokáží identifikovat osoby skryté za anonymními profily. Navíc, i když se nám podaří skrýt svou identitu, naše slova a činy v online prostředí můžou mít vážné důsledky v reálném životě. Anonymita, kterou internet nabízí, svádí některé lidi k bezohlednému šíření nenávistných komentářů, urážek a dezinformací. Lidé se za klávesnicí cítí chráněni a zbaveni zodpovědnosti za svá slova, čímž přispívají k toxické atmosféře online prostředí.</p>
<p><strong>Nebezpečná síla mobilních telefonů</strong></p>
<p>Mobilní telefony nám umožňují být v neustálém kontaktu s okolním světem, sdílet informace a zážitky, sledovat dění v reálném čase. Zároveň se však stávají nástrojem pro šíření dezinformací a falešných zpráv, které se mnohdy šíří virálně bez ohledu na pravdivost. Stačí jeden dotek na display a neověřená zpráva může ovlivnit myšlení a chování tisíců lidí. Je klíčové si uvědomit moc, kterou mají digitální technologie a sociální média. Mobilní telefony se staly nepostradatelnou součástí našeho každodenního života, ale jejich potenciál jako nástrojů k šíření dezinformací je nezanedbatelný.</p>
<p>Podobně i klávesnice, prostřednictvím kterých lidé sdílejí své myšlenky na sociálních sítích či diskuzních fórech, se stávají nástrojem moci. Anonymita, kterou internet poskytuje, často povzbuzuje lidi k tomu, aby vypustili své nejtemnější myšlenky bez jakékoli zodpovědnosti za následky. To vede k tomu, že virtuální svět je zaplaven škodlivými obsahy, které mohou vyvolat nenávist, strach nebo dokonce fyzické násilí.</p>
<p>Smutné je, že mnoho lidí nedostatečně zkoumá pravdivost informací, které konzumují, a bezhlavě je sdílí dál. Jejich mediální „ne“gramotnost je velkým problémem. Hoaxy a dezinformace se tak šíří jako epidemie, ovlivňují veřejné mínění a mohou dokonce ohrozit demokratické procesy nebo životy.</p>
<p>&nbsp;</p>
<ol>
<li><strong>Nepravdivé zprávy o vakcínách:</strong></li>
</ol>
<p>V roce 2021 se na sociálních sítích šířila dezinformace, že vakcíny proti COVID-19 způsobují magnetismus. Tato dezinformace byla vyvrácena vědci a lékaři, ale i přesto se šířila mezi lidmi, kteří nevěřili důvěryhodným zdrojům.<br />
Zdroj: <a href="https://ct24.ceskatelevize.cz/clanek/domaci/sdilejte-nez-to-smazou-hoaxy-o-ockovani-stat-nadale-podcenuje-zjistili-reporteri-ct-26534">https://ct24.ceskatelevize.cz/clanek/domaci/sdilejte-nez-to-smazou-hoaxy-o-ockovani-stat-nadale-podcenuje-zjistili-reporteri-ct-26534</a></p>
<ol start="2">
<li><strong>Konspirační teorie o volbách:</strong></li>
</ol>
<p>Po prezidentských volbách v roce 2020 v USA se šířily konspirační teorie o tom, že volby byly zfalšovány. Tyto teorie šířili politici a někteří média, ačkoli neexistovaly žádné důkazy o podvodech.<br />
Zdroj: <a href="https://www.idnes.cz/technet/internet/pocitani-scitani-hlasu-v-usa-hoaxy-omyly-volby-trump-biden.A201105_203606_sw_internet_pka">https://www.idnes.cz/technet/internet/pocitani-scitani-hlasu-v-usa-hoaxy-omyly-volby-trump-biden.A201105_203606_sw_internet_pka</a></p>
<ol start="3">
<li><strong>Falešné zprávy o migraci:</strong></li>
</ol>
<p>V roce 2015 se v Evropě šířily falešné zprávy o tom, že migranti šíří nemoci a kriminalitu. Tyto zprávy vedly k nárůstu strachu a nenávisti vůči migrantům.<br />
Zdroj: <a href="https://www.lidovky.cz/orientace/veda/migranti-nesiri-nemoci-jejich-zdravi-se-v-evrope-zhorsuje.A190122_102258_ln_veda_ap">https://www.lidovky.cz/orientace/veda/migranti-nesiri-nemoci-jejich-zdravi-se-v-evrope-zhorsuje.A190122_102258_ln_veda_ap</a>e</p>
<ol start="4">
<li><strong>Manipulace s informacemi:</strong></li>
</ol>
<p>Ruská vláda je obviňována z toho, že šíří dezinformace a propagandu v online prostředí, aby ovlivnila veřejné mínění a destabilizovala demokratické země.</p>
<p>Zdroj: <a href="https://zpravy.aktualne.cz/domaci/rusky-dum-v-praze/r~83001c42f00211eda9eeac1f6b220ee8/">https://zpravy.aktualne.cz/domaci/rusky-dum-v-praze/r~83001c42f00211eda9eeac1f6b220ee8/</a></p>
<ol start="5">
<li><strong>Zneužívání algoritmů sociálních sítí:</strong></li>
</ol>
<p>Dezinformační kampaně často využívají algoritmy sociálních sítí, které šíří falešné zprávy a propagandu mezi velké množství lidí.</p>
<p>Zdroj: <a href="https://www.internetembezpecne.cz/algoritmy-na-socialnich-sitich-dobry-sluha-zly-pan-co-jsou-vlastne-zac/">https://www.internetembezpecne.cz/algoritmy-na-socialnich-sitich-dobry-sluha-zly-pan-co-jsou-vlastne-zac/</a></p>
<p>Důležité je ověřovat informace z důvěryhodných zdrojů a kriticky myslet. Nevěřte slepě všemu, co čtete na internetu, a vždy si ověřujte fakta.</p>
<p><strong>Zde je několik tipů, jak se chránit před dezinformacemi:</strong></p>
<ol>
<li>Ověřujte si informace z více zdrojů.</li>
<li>Nevěřte slepě titulkům a senzačním zprávám.</li>
<li>Kriticky myslete a ptejte se sami sebe, zda je informace pravdivá.</li>
<li>Ověřujte si fakta na důvěryhodných webových stránkách.</li>
<li>Buďte opatrní při sdílení informací na sociálních sítích.</li>
<li>Nahlaste dezinformace a falešné zprávy platformě, na které je najdete.</li>
</ol>
<p>Je zde i širší otázka soukromí a kybernetické bezpečnosti. S rostoucím počtem případů kybernetických útoků, krádeží identity a úniků osobních údajů je nutné si uvědomit, že naše mobilní telefony a počítače mohou být stejně nebezpečné jako jakákoliv jiná zbraň.</p>
<p>Naše digitální stopy jsou snadno sledovatelné a zneužitelné, což nás vystavuje riziku ztráty soukromí, a dokonce i osobní bezpečnosti. Ve světle těchto skutečností je naléhavě nutné, abychom byli jako společnost kritičtí a uvědomělí spotřebitelé informací. Musíme se naučit rozpoznávat dezinformace, ověřovat zdroje a bránit se vůči manipulaci a šíření nenávisti. Používání technologií sice přináší mnoho výhod a možností, ale s tím i značné zodpovědnosti a nebezpečí.</p>
<p>Je na nás, jak tuto zodpovědnost přijmeme a jak se postavíme k výzvám, které s sebou digitální věk přináší. Kyberšikana a online obtěžování, které může mít vážné psychické dopady na oběti. Polarizace společnosti a prohlubování extremistických názorů.</p>
<p>Eroze důvěry v instituce a média, rychlé šíření nepravdivých informací představuje vážnou hrozbu pro demokratické procesy a stabilitu společnosti. Hoaxy a dezinformace dokáží ovlivňovat veřejné mínění, manipulovat s volebními preferencemi a podkopávat důvěru v instituce.</p>
<p><strong>Soukromí a kybernetická bezpečnost</strong></p>
<p>S rostoucím používáním digitálních technologií se zvyšuje i riziko kybernetických útoků, krádeží identity a úniků osobních údajů. Naše digitální stopy jsou snadno sledovatelné a zneužitelné, čímž se stáváme zranitelnými vůči zneužití. Úniky dat z Facebooku a Cambridge Analytica. Kybernetické útoky na státní instituce a firmy. Krádeže identity a zneužívání osobních údajů. Kritické myšlení a zodpovědnost, v tomto informačním labyrintu je nezbytné, abychom se naučili kriticky myslet, ověřovat zdroje informací a bránit se manipulaci a šíření nenávisti. Musíme si uvědomit zodpovědnost, která s používáním technologií přichází, a aktivně se zasazovat o kultivovanější a zodpovědnější online prostředí.</p>
<p>Například Swatting, falešný poplach o závažném trestném činu. To je asi nejlepší ukázka toho jak je mocnejší mobilní telefon než nějaká zbraň, a jak je možné neutralizovat člověka kdekoliv na planetě.</p>
<p>Swatting je forma útoku, při které pachatel úmyslně zavolá na tísňovou linku a nahlásí falešný závažný trestný čin, jako je rukojmí, střelba nebo bomba, na adresu oběti. To způsobí, že na místo činu dorazí těžce ozbrojený policejní zásahový tým SWAT v českých poměrech to může být třeba URNA (Útvar rychlého nasazení)</p>
<p>Swatting může vést k vážným zraněním nebo i smrti oběti, a to jak ze strany pachatele, tak ze strany policejního zásahu. V roce 2017 byl 28letý muž jménem Andrew Finch zastřelen policií v Kansasu poté, co swattingový vtipálek nahlásil falešnou rukojmí na jeho adresu. Psychická újma Swattingu může způsobit oběti vážnou psychickou újmu, včetně traumatu, úzkosti a deprese. Oběti swatingu se mohou cítit bezmocné a vystrašené a mohou se bát o svůj život. Swatting zneužívá cenné policejní zdroje a může ohrozit bezpečnost policistů i veřejnosti. Swatting může být použit jako forma pomsty za domnělou urážku nebo k vyrovnání účtů. Někteří pachatelé swatingu ho vnímají jako zábavu, ačkoliv má pro oběť vážné následky. Další pachatelé swatingu se snaží o to, aby se o nich mluvilo v médiích, a proto zveřejňují videa ze zásahu policie na internetu.</p>
<p><strong>Jak se chránit před swatingem</strong><br />
Nezveřejňujte své osobní údaje online. Nezveřejňujte svou adresu, telefonní číslo ani jiné osobní údaje na veřejných webových stránkách nebo na sociálních sítích. Buďte opatrní, s kým sdílíte své osobní údaje, své osobní údaje sdílejte pouze s lidmi, kterým důvěřujete.</p>
<h3>Závěr</h3>
<p>Zejména v dnešní době, je nezbytné zachovat si ostražitost a kriticky vnímat obsah, se kterým se setkáváme online. Anonymita internetu může svádět k bezohlednému šíření nenávisti a dezinformací, proto je důležité ověřovat informace z důvěryhodných zdrojů a aktivně se zasazovat o kultivovanější online prostředí.</p>
<p>Mobilní telefony a klávesnice se staly nástroji s obrovskou mocí, s níž přichází i velká zodpovědnost. Musíme si uvědomovat, že naše slova a činy v online světě můžou mít vážné následky v reálném životě. Kybernetická bezpečnost a soukromí jsou v digitálním věku klíčové. Je důležité chránit své osobní údaje a chránit se před kybernetickými útoky.</p>
<p><strong>Doporučení:</strong></p>
<ol>
<li>Ověřujte informace z více zdrojů.</li>
<li>Kriticky myslete a ptejte se sami sebe, zda je informace pravdivá.</li>
<li>Buďte opatrní při sdílení informací na sociálních sítích.</li>
<li>Nahlaste dezinformace a falešné zprávy platformě, na které je najdete.</li>
<li>Chraňte své osobní údaje a chraňte se před kybernetickými útoky.</li>
<li>Buďte zodpovědní a ohleduplní v online prostředí.</li>
</ol>
<p>&nbsp;</p>
<p><strong>Společně můžeme vytvořit bezpečnější a zodpovědnější online svět.</strong></p>
<p>&nbsp;</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F02%2F25%2Fanonymita-kterou-skyta-klavesnice-aneb-nebezpecna-sila-mobilnich-telefonu%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/02/25/anonymita-kterou-skyta-klavesnice-aneb-nebezpecna-sila-mobilnich-telefonu/">Anonymita, kterou skýtá klávesnice. Aneb nebezpečná síla mobilních telefonů</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recording Pen z Aliexpressu</title>
		<link>https://www.hardwired.dev/2024/02/18/recording-pen-z-aliexpressu/</link>
		
		<dc:creator><![CDATA[John Doe]]></dc:creator>
		<pubDate>Sun, 18 Feb 2024 18:46:11 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[audio recording]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[nahrávací audio per]]></category>
		<category><![CDATA[odposlech]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[spy]]></category>
		<category><![CDATA[záznam zvuku]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2072</guid>

					<description><![CDATA[<p>V dnešním článku se podíváme na Professional Recording Pen 32GB 64G 128G Portable Voice Recorder Dictaphone Digital Sound Record Device &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/02/18/recording-pen-z-aliexpressu/">Recording Pen z Aliexpressu</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><p>V dnešním článku se podíváme na <a href="https://vi.aliexpress.com/item/1005006352220032.html">Professional Recording Pen 32GB 64G 128G Portable Voice Recorder Dictaphone Digital Sound Record Device Long Time Audio Recorder</a> z Aliexpressu, za cca 200CZK.</p>
<blockquote>
<p>Článek je čistě informativní a nenabádá k porušování českých zákonů.  Všechny popisované scénáře jsou čistě hypotetické. Buď dobrý, Johne Spartane.</p>
</blockquote>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recoding-pen.jpg" alt="Recordgin Pen" /></p>
<p>Už jste se určitě někdy dostali do nepříjemné situace při interakci s ostatními lidmi. Po nějaké takové stresující události jste si povzdechli nad tím, že nemáte z této konverzace záznam. Ať už proto, že si nemůžete něco vybavit, nebo proto, že nemáte důkaz, že jste nebyl <strong>asshole</strong>. </p>
<p>První co člověka napadne, je použití mobilního telefonu. To je správná úvaha, ale jen tak napůl. Mobilní telefon má určitě dobrý mikrofon, který umí zaznamenávat kvalitně hlas člověka. Má aplikaci na nahrávání zvukových záznamů a máme ho vždy po ruce. Ale jedna z velkých nevýhod je, že musíme odemknout telefon, najít aplikaci a zapnout záznam. To určitě není problém, když jsme na situaci nachystaní, ale pokud se jedná o náhodné vyostření situace, tak to může být docela problém. Nehledě na to, že když nahrávaná osoba zjistí, že je nahrávána, může to více zdramatizovat situaci.</p>
<p>Tady se do hry dostávají nenápadná zařízení na pořizování zvukového záznamu. Jeden z hlavních požadavků je ta nenápadnost. Může to být přívěšek, <em>usb stick</em>, nebo právě tvar psacího pera. Další požadavek je jednoduchá obsluha a nakonec aspoň nějak kvalitní mikrofon.</p>
<p>Některé, ale ne všechny, splňuje recenzované nahrávací pero. Je nenápadné (vypadá jako pero a i píše <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ) a ovládá se pouze jedním tlačítkem (on/off). S tím mikrofonem to už není taková hitparáda. Cena tomu ale odpovídá. Pokud chcete  pravděpodobně kvalitnější kousek, tak na <a href="https://spyshop24.cz">SpyShop24</a> je <a href="https://www.spyshop24.cz/diktafon-v-propisce-mq-78-1794.html">Diktafon v propisce MQ-78</a> za 2890CZK. Ale nikdy jsem to neměl v ruce, takže nemůžu říct. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Obsah balení tohoto Aliexpress pera je samotné pero, které se skládá ze dvou částí. Horní část s elektronikou a spodní část kde je opravdové psací pero s vyměnitelnou náplní. Micro USB kabel je součástí balení a jsou přibalena i sluchátka s ovládáním. Tak lze pořízené záznamy přehrávat bez použití další elektroniky.</p>
<p>Spodní část s perem.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-bottom-back.jpg" alt="recording-pen-bottom-back" /></p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-bottom-front.jpg" alt="recording-pen-bottom-front" /></p>
<p>Horní část, kde je samotná elektronika. Po odšroubování části s propiskou se odhalí slot na micro SD kartu a micro USB konektor. Přes micro USB konektor se připojuje pero k počítači, kde se chová jako <em>fleška</em>, nabíjí se a připojují se tam i sluchátka s ovládáním.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-top-back.jpg" alt="recording-pen-top-back" /></p>
<p>Ovládání je opravdu primitivní. Pero má spínač. Sepnutý nahrává.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-top-front.jpg" alt="recording-pen-top-front" /> </p>
<p>Sluchátka s ovládáním.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-ear-phones.jpg" alt="recording-pen-ear-phones" /></p>
<p>Kompletní balení.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-set.jpg" alt="recording-pen-set" /></p>
<p>A nesmí se zapomenout na manuál. Ten je naštěstí v angličitně.</p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-manual-01.jpg" alt="recording-pen-manual-01" /></p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-manual-02.jpg" alt="recording-pen-manual-02" /></p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-manual-03.jpg" alt="recording-pen-manual-03" /></p>
<p><img decoding="async" src="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-manual-04.jpg" alt="recording-pen-manual-04" /></p>
<p>Samotné zprovoznění není nijak složité. Vezměte micro SD kartu, naformátujte na FAT32 a vložte do TF slotu pera. Připojte přes micro usb kabel k počítači. Pero se objeví jako další disk. (teda na Windowsech) Na disku se bude nacházet soubor <code>MRECSET.TXT</code>.</p>
<pre><code>TIME:18:53 2024/02/02
VOR:0   //Voice activated setting (0--7) 0 is off, 1-7 is voice activated on, the larger  number is, the more sensitive will be.
BIT:4   // Bit Rate Setting, 1 is 32K, 2 is 64K, 3 is 128K, 4 is 192K
GAIN:7  // Recording Sensitivity (1--7) The larger number is, the louder recording sound will be.
PART:60 //Recording File Segmented Time (10--240 minutes). Example: 60.
Software versionŁşV20231219.
</code></pre>
<p>Můžete si pohrát s nastavením nahrávání nebo zapnout aktivaci hlasem. Neuškodí nastavit datum a čas. Soubory mají název složený právě z data a času. Když přepíšete v souboru datum a čas a uložíte, tak je potřeba odpojit pero od počítače a zapnout nahrávání, aby si pero zapsalo do vnitřní paměti aktuální datum a čas.</p>
<p>Záznam se ukládá do složky <code>RECORD</code> ve formátu <code>WAW</code>. <code>VLC</code> zobrazuje kodek <code>IMA WAV ADPCM Audio</code>. Metadata neukládá.</p>
<p>No a to je tak z popisu vše. Prostě se zmáčkne čudlík a ono to nahrává. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>A jak to nahrává?</p>
<p>Udělal jsem amatérský neprůkazný test. V místnosti, kde je televize <a href="https://www.czc.cz/panasonic-tx-55ex613e-138cm/211035/produkt">Panasonic TX-55EX613E</a> nastavená na hlasitost <strong>10</strong> přehrává podcast z YouTube. Hlasitost je opravdu malá. Rozhovor dvou lidí v místnosti by televizi přehlušil. V nastavení pera jsem nastavil GAIN na nejvyšší hodnotu. S perem jsem byl od zdroje zvuku cca. 4 - 5 metrů. Pak jsem šel s perem směrem k televizi a zase zpět.</p>
<p>Tohle z toho vyšlo. <a href="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-audio-example.WAV">Testovací záznam</a></p>
<p>Ze záznamu nejsem vyloženě nadšený, ale ani zklamaný. Pokud se to dostatečně zesílí, tak tomu jde dobře rozumět. Na konci je slyšet velké prasknutí. Stlačení tlačítka pro vypnutí nahrávání. Tím, že je GAIN na maximu, tak to vezme až moc.</p>
<p>Co z tohoto testu plyne. No skoro nic :). Jen že pero nahrává v OK kvalitě. Určitě by si to zasloužilo test v terénu na různá nastavení, kde jsou ostatní ruchy města nebo přírody. Plus test kde je pero schované pod oblečením.</p>
<p>Ale to možná někdy příště <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F02%2F18%2Frecording-pen-z-aliexpressu%2F&#038;via=hessevalentino" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/02/18/recording-pen-z-aliexpressu/">Recording Pen z Aliexpressu</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		<enclosure url="https://cdn.hardwired.dev/eddy/recording-pen/recording-pen-audio-example.WAV" length="1057280" type="audio/wav" />

			</item>
		<item>
		<title>Jak se chránit před poskytovatelem internetového připojení.</title>
		<link>https://www.hardwired.dev/2024/01/21/jak-se-chranit-pred-poskytovatelem-internetoveho-pripojeni/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 21 Jan 2024 10:24:38 +0000</pubDate>
				<category><![CDATA[Různé]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ISP]]></category>
		<category><![CDATA[poskytovatel internetu]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2025</guid>

					<description><![CDATA[<p>Jsou data z Vašeho „surfování“ v bezpečí? Váš poskytovatel internetových služeb (ISP – Internet Service Provider) může potenciálně získat široký &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/01/21/jak-se-chranit-pred-poskytovatelem-internetoveho-pripojeni/">Jak se chránit před poskytovatelem internetového připojení.</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h3><b>Jsou data z Vašeho „surfování“ v bezpečí?</b></h3>
<p><span style="font-weight: 400;">Váš poskytovatel internetových služeb</span><b> (ISP – Internet Service Provider)</b><span style="font-weight: 400;"> může potenciálně získat široký přehled o vaší online aktivitě, včetně e-mailů a hesel, pokud nešifrujete svůj internetový provoz!</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> Protože Váš ISP spravuje veškerou vaši činnost na internetu, má možnost shromažďovat osobní údaje, jako jsou hledané informace, adresáti vašich e-mailů (a kdy je odesíláte), a dokonce sledovat každou Bitcoinovou transakci. I když aktivně šifrujete svou internetovou komunikaci, ISP může na základě množství dat odhalit, co právě v daný okamžik děláte online. Zde naleznete přehled toho, jaká data může váš ISP vidět, ať už šifrujete svou komunikaci či nikoli.</span></p>
<h3><strong>E-maily</strong></h3>
<p><span style="font-weight: 400;">Pokud používáte e-mailovou schránku bez šifrování ve formátu "Transport Layer Security" (TLS), váš poskytovatel internetových služeb (ISP) pravděpodobně může sledovat obsah všech vašich e-mailů.</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">Je doporučeno používat e-mailovou schránku s TLS šifrováním (často označované také jako STARTTLS) spolu s formátem HTTPS a platnými SSL certifikáty. Některé e-mailové služby, jako například Google Mail, vás upozorní červeným zámkem, pokud odesílatel nebo adresát nesprávně využívá TLS. Můžete upozornit odesílatele na tuto chybu nebo požádat o jinou e-mailovou adresu.</span></p>
<h3><strong>Torrent</strong></h3>
<p><span style="font-weight: 400;">Váš ISP zaznamenává všechny soubory když stahujete pomocí BitTorrentu. Dost často se vám může stát že obdržíte email o tom že z vaší přípojky byl stažen ten a ten torrent soubor s přesným názvem torrent souboru. Nebo pokud zjistí, že používáte připojení na torrenty, může omezit rychlost stahování/nahrávání. Pro zabránění zjištění připojení k torrentům od ISP je doporučeno používat zase </span><b>VPN</b><span style="font-weight: 400;"> připojení, které zvyšuje úroveň anonymizace na internetu. Váš torent díky VPN projde sítí vašeho ISP šifrovaně. Pravděpodobně bude vědět že se jedná o torrent protože bude použit torrent port ale nebude to mít tak jednoduché a pravděpodobně se nebude snažit ani o dešifrování. Ale nemyslete si že díky VPN bude stahování torrentů bezpečné. U koncového uzlu torrentu i tak jde vaše ip najít, takže pokud by se do pátrání pustil nějaký zástupce zákona i tak není problém vás dohledat. Proto je dobré (je to sice pomalejší a ne vždy ideální) zapnout ve svém torrent klientu aby se připojoval jen k šifrovaným uzlům.</span></p>
<h3><strong>Bitcoinové transakce</strong></h3>
<p><span style="font-weight: 400;">Váš ISP snadno vidí všechny vaše aktivity týkající se Bitcoinu, protože běžní klienti posílají šifrované zprávy přes známé TCP porty. Analyzováním příchozích dat mohou vystopovat transakce až k vám. VPN nebo síť Tor mohou zabránit ISP ve sledování jednotlivých Bitcoinových transakcí z vašich příchozích dat, ale existují další možnosti identifikace transakcí. </span><span style="font-weight: 400;">Ochrana počítače a online aktivity je klíčová, zejména v digitální době. Neopatrné poskytnutí informací o sobě může být zneužito, zejména pokud někdo získá přístup k emailům a heslům.</span></p>
<h3><strong>Co váš ISP vidí při šifrování dat</strong></h3>
<p><span style="font-weight: 400;">Šifrování dat je skvělý krok k ochraně soukromí. Nicméně ISP může stále sledovat nezašifrovaná metadata, která následují za šifrovanými daty. Nemohou vidět obsah, ale mohou zasahovat podle velikosti, frekvence a časových úseků datových vzorů.</span></p>
<p><span style="font-weight: 400;">Nedávné studie ukazují, že poskytovatelé internetových služeb sledují šifrovanou komunikaci. Každé video na YouTube má například jedinečnou stopu, kterou ISP může identifikovat, i když šifrování skrývá obsah.</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> Řešením může být používání speciálně upraveného operačního systému, který směřuje veškerý síťový provoz přes síť Tor a obsahuje další nástroje pro minimalizaci sledování.</span></p>
<h3><b>Jak se můžete bránit této sledovací praxi?</b></h3>
<p><span style="font-weight: 400;">Zkontrolujte, zda stránky, které navštěvujete, používají formát HTTPS a nenavštěvujte stránky s neplatnými SSL certifikáty. Pokud nechcete, aby Váš ISP zjistil, jaké stránky navštěvujete, měli byste používat dobrou VPN, např.</span><a href="https://protonvpn.com/"> <span style="font-weight: 400;">ProtonVPN</span></a><span style="font-weight: 400;">. Kromě obezřetnosti a maximální ochrany údajů v online světě je také důležité věnovat pozornost zabezpečení počítače.</span></p>
<h3><strong>Jak pracuje VPN?</strong></h3>
<ol>
<li style="font-weight: 400;" aria-level="1"><b>Šifrování dat</b><span style="font-weight: 400;">: Když se připojíte k VPN, veškerá komunikace mezi vámi a VPN serverem je šifrována. To znamená, že i když někdo sleduje váš internetový provoz, bude obtížné nebo nemožné získat přístup k obsahu komunikace, protože data jsou šifrována.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Skrytí IP adresy:</b><span style="font-weight: 400;"> VPN maskuje vaši skutečnou IP adresu tím, že nahrazuje vaši IP adresu adresou serveru VPN. IP adresa slouží k identifikaci vašeho zařízení na internetu, a když používáte VPN, webové stránky a online služby vidí pouze IP adresu VPN serveru, což vás chrání před sledováním.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Anonymizace aktivit:</b><span style="font-weight: 400;"> Když používáte VPN, veškerá vaše internetová aktivita probíhá přes VPN server. </span><b>To znamená, že váš poskytovatel internetových služeb (ISP) nemá přístup k podrobnostem o tom, které webové stránky navštěvujete nebo jaké data posíláte a přijímáte.</b></li>
<li style="font-weight: 400;" aria-level="1"><b>Vyšší bezpečnost na veřejných sítích:</b><span style="font-weight: 400;"> VPN je užitečný pro bezpečné používání veřejných Wi-Fi sítí. Při připojení k veřejné Wi-Fi může být bezpečnost ohrožena, ale VPN vytváří zabezpečené spojení, což chrání vaše osobní údaje před potenciálními hrozbami.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Změna geografické polohy:</b><span style="font-weight: 400;"> VPN vám umožňuje měnit virtuální geografickou polohu. To znamená, že můžete přistupovat k obsahu, který je blokován nebo omezen ve vaší geografické oblasti. To přispívá k anonymitě tím, že utajuje vaši skutečnou polohu.</span></li>
</ol>
<p><span style="font-weight: 400;">Je důležité si všimnout, že ačkoliv VPN může poskytnout vyšší úroveň anonymizace, nemusí být zcela anonymní, a záleží na konkrétních podmínkách a implementaci. Dále je třeba mít na paměti, že bezpečnost a anonymita jsou vzájemně propojené, a používání VPN by mělo být doplněno dalšími bezpečnostními opatřeními, jako jsou aktualizace softwaru a obezřetné chování online.</span></p>
<p><b>Rádce jak si vybrat ISP operátora od</b><a href="https://www.jaknainternet.cz/page/2530/na-co-si-dat-pozor-u-poskytovatele-pripojeni/"> <b>JAK NA INTERNET</b></a></p>
<p><span style="font-weight: 400;">Jen ještě doplním že web je provozován cz.nic toho cz.nic který po dohodě s vládou odpojil několik českých webů z důvodu toho že se jedné straně nelíbilo co píší.</span></p>
<p><span style="font-weight: 400;">Celá kauza byla omluvena tím že se jedná o boj proti dezinformacím. Ale proti dezinformacím oněch těch politických stran nikdo nebojuje. Je to trochu k zamyšlení. Tento čin je přímý útok na svobodu získávání informací (jakýchkoliv).</span></p>
<h3><b>Na co si dát pozor u poskytovatele připojení</b></h3>
<p><span style="font-weight: 400;">Výběr kvalitního internetového připojení může být náročný, protože lákavé nabídky mohou skrývat nepříjemné podmínky, které se projeví až v momentě,</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> kdy připojení selže. Existují některá pravidla, která by měl dodržovat poskytovatel připojení. Pojďme se na ně podívat.</span></p>
<p><span style="font-weight: 400;">Pravidlo č. 1: Svoboda výběru služby a kvality internetového připojení Poskytovatel by měl zaručit koncovým uživatelům:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Možnost přenášet data podle výběru uživatele.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Možnost využívat služby a aplikace dle výběru uživatele.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Volbu vlastního hardwaru a software, pokud to nenarušuje síť.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Poskytování smluvně dohodnuté kvality služby za dodržení podmínek.</span></li>
</ul>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 2: Zakázání diskriminace datových toků</strong><br />
Služby přístupu k internetu nesmí rozlišovat mezi datovými toky podle obsahu, služby,</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> aplikace nebo zařízení za účelem blokování, zpomalení nebo degradace jejich kvality. Výjimky musí být odůvodněné a v souladu s pravidlem č. 3.</span></p>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 3: Možné výjimky</strong><br />
Výjimky z pravidel č. 1 a 2 jsou povoleny za účelem řízení provozu v souladu s právními předpisy,</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> zachování integrity sítě nebo minimalizace rizika přetížení sítě. Výjimky musí být odůvodněné a respektovat obecné principy relevance, přiměřenosti, účinnosti, nediskriminace a transparentnosti.</span></p>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 4: Transparentnost informací</strong><br />
Principy svobody a nediskriminace musí být jasně uvedeny ve smluvních podmínkách poskytovatele.</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> Informace o kvalitě služby, omezeních a metodách řízení provozu musí být dostupné transparentním způsobem.</span></p>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 5: Nabídka služby bez omezení</strong><br />
Označení "služba přístupu k síti internet" se smí používat pouze pro služby,</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> které neomezují datový provoz nad rámec pravidla č. 3. Omezení musí být jasně deklarováno ve smluvních podmínkách.</span></p>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 6: Nabídka služeb s limitem datového objemu</strong><br />
Služby s omezením datového objemu musí mít ve smluvních podmínkách stanovenou minimální rychlost po vyčerpání limitu.</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> Omezení nesmí porušovat pravidla č. 1 a 2 před vyčerpáním limitu.</span></p>
<p><span style="font-weight: 400;"><strong>Pravidlo č. 7: Nabídka řízených služeb</strong><br />
Řízené služby mohou využívat řízení datového provozu za účelem zajištění požadované kvality.</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"> Uživatelé musí být informováni o dopadech řízené služby na přístup k internetu.</span></p>
<p>&nbsp;</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F01%2F21%2Fjak-se-chranit-pred-poskytovatelem-internetoveho-pripojeni%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/01/21/jak-se-chranit-pred-poskytovatelem-internetoveho-pripojeni/">Jak se chránit před poskytovatelem internetového připojení.</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
