Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
Show all changes
59 commits
Select commit Hold shift + click to select a range
8f8911c
Create README.md. Add initial Czech translation README.
silenceplease-cz Jan 11, 2026
80072d3
Add Czech translation of Introduction
silenceplease-cz Jan 11, 2026
760b71d
Add Czech translation of About OWASP
silenceplease-cz Jan 11, 2026
e6cec53
Fix Czech wording in Introduction
silenceplease-cz Jan 11, 2026
9fa35da
Fix grammatical error in Czech Introduction
silenceplease-cz Jan 11, 2026
67ce07c
Add Czech translation of application security risks
silenceplease-cz Jan 12, 2026
1a3e1be
Add Czech translation of "Establishing a Modern Application Security …
silenceplease-cz Jan 15, 2026
2b0f1d6
Add complete Czech translation of A01:2025 Broken Access Control
silenceplease-cz Jan 15, 2026
33daf2d
Update Score Table - A01_2025-Broken_Access_Control
silenceplease-cz Jan 16, 2026
4f72888
Add Czech translation of A02:2025 Security Misconfiguration
silenceplease-cz Jan 16, 2026
e24a4e1
Change the heading "Prevention" to "How to prevent it."
silenceplease-cz Jan 17, 2026
92922b7
Change the heading "Prevention" to "How to prevent it."
silenceplease-cz Jan 17, 2026
816d8e1
Add Czech translation of OWASP Top 10 2025 A03: Software Supply Chain…
silenceplease-cz Jan 17, 2026
2775487
Update translator information in README
silenceplease-cz Jan 28, 2026
8fb9538
Add Czech translation of A04 Cryptographic Failures
silenceplease-cz Jan 28, 2026
7603e4e
Add Czech translation of A05 Injection
silenceplease-cz Jan 31, 2026
72e0fa6
Fix capitalization in A05 Injection heading
silenceplease-cz Jan 31, 2026
2fec86b
Add Czech translation of A06 Insecure Design
silenceplease-cz Jan 31, 2026
bf62d95
Add Czech translation of A07:2025 Authentication Failures
silenceplease-cz Jan 31, 2026
918bd4c
Add Czech translation of A08:2025 Software or Data Integrity Failures
silenceplease-cz Jan 31, 2026
01b086b
Add Czech translation of A09:2025 Security Logging and Alerting Failures
silenceplease-cz Jan 31, 2026
11eadf6
Add Czech translation of A10:2025 Mishandling of Exceptional Conditions
silenceplease-cz Jan 31, 2026
a9bd037
Add Czech translation of X01–X03 (Next Steps)
silenceplease-cz Jan 31, 2026
a6ce498
Update cs README (bilingual + improved contributing text)
silenceplease-cz Jan 31, 2026
d986c21
Finalize intro; unify Top 10 terminology, improve CVSS/CWE wording, f…
silenceplease-cz Feb 1, 2026
e55bdd4
Fix wording and consistency in Czech "About OWASP" translation
silenceplease-cz Feb 1, 2026
377eec1
Update Czech wording/terminology in "What are Application Security Ri…
silenceplease-cz Feb 1, 2026
2706b05
Czech translation: add missing "Top 10 as a standard" clarification +…
silenceplease-cz Feb 1, 2026
2900284
refine A05:2025 Injection translation (terminology/formatting)
silenceplease-cz Feb 1, 2026
0f93a38
A01: language/terminology review updates
silenceplease-cz Feb 1, 2026
5e56f2f
Terminology: standardize "Broken Access Control" translation
silenceplease-cz Feb 1, 2026
d9c37ba
Align Czech terminology in A02:2025 Security Misconfiguration
silenceplease-cz Feb 1, 2026
c20076b
Apply review fixes to Czech OWASP Top 10 2025 translation
silenceplease-cz Feb 1, 2026
1e31b1c
fix: improve Czech translation clarity in A04 (checklist and crypto t…
silenceplease-cz Feb 1, 2026
abe0959
fix: minor meaning corrections in Czech A05 Injection translation
silenceplease-cz Feb 2, 2026
b22dccc
fix(a06): minor meaning and wording corrections
silenceplease-cz Feb 2, 2026
15d02d9
Fix Czech translation wording in A07 (readability, no meaning change)
silenceplease-cz Feb 2, 2026
aec46d5
Fix Czech translation wording in A08 (readability, no meaning change)
silenceplease-cz Feb 2, 2026
e9d1a40
Fix Czech translation wording in A09 (readability, no meaning change)
silenceplease-cz Feb 2, 2026
1c483a1
Fix Czech translation wording in A10 (readability, no meaning change)
silenceplease-cz Feb 2, 2026
3eb9497
Fix Czech translation wording in Nest Steps (readability, no meaning …
silenceplease-cz Feb 2, 2026
02d9de8
Add Czech (cs) i18n configuration for 2025
silenceplease-cz Feb 4, 2026
d8101a5
Add Czech translation for 2025 index.md
silenceplease-cz Feb 4, 2026
9af9031
Fix 2025 i18n config: absolute alternate links and remove default_lan…
silenceplease-cz Feb 5, 2026
2de2ced
Rename README.md to README-cs.md in 2025/docs/cs
silenceplease-cz Feb 5, 2026
7182b92
Fix language switcher links (en root, cs subpath)
silenceplease-cz Feb 5, 2026
3344cb3
Refine Czech translation (wording, clarity, natural phrasing)
silenceplease-cz Apr 15, 2026
4e2961a
Refine Czech translation (wording and clarity)
silenceplease-cz Apr 15, 2026
095bb0a
Narušené řízení přístupu => Nedostatky v řízení přístupu
silenceplease-cz Apr 15, 2026
b6a2896
A04:2025 Kryptografická selhání => A04:2025 Kryptografická selhání (C…
silenceplease-cz Apr 15, 2026
2f4279f
A05:2025 Injekce => A05:2025 Injekce (Injection)
silenceplease-cz Apr 15, 2026
e9a0c4b
A06:2025 Nezabezpečený návrh => A06:2025 Nezabezpečený návrh (Insecu…
silenceplease-cz Apr 15, 2026
22dcae3
About_OWASP - Refine Czech translation for clarity and consistency
silenceplease-cz Apr 15, 2026
0eac2d6
Refined and stylistically revised the introductory paragraph for A09:…
silenceplease-cz Apr 22, 2026
21cbe3f
Smoothed and refined Czech wording in the A09 Description section
silenceplease-cz Apr 22, 2026
c5a5d2f
Smoothed and refined Czech wording in the A09 How to Prevent section
silenceplease-cz Apr 22, 2026
d0151b3
Smoothed and refined Czech wording in the A09 Example attack scenarios
silenceplease-cz Apr 22, 2026
0e6c25b
Smoothed and refined Czech wording in the A06:2025 Insecure Design
silenceplease-cz Apr 27, 2026
21e8d87
Refined Czech phrasing in the X01 2025 Nest Steps
silenceplease-cz Apr 28, 2026
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
113 changes: 113 additions & 0 deletions 2025/docs/cs/0x00_2025-Introduction.md

Large diffs are not rendered by default.

35 changes: 35 additions & 0 deletions 2025/docs/cs/0x01_2025-About_OWASP.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,35 @@
# O OWASP

Open Worldwide Application Security Project (OWASP) je otevřená komunita, která se věnuje tomu, aby organizace mohly vyvíjet, nakupovat a udržovat aplikace a API, kterým lze důvěřovat.

V rámci OWASP naleznete bezplatné a otevřené:

- Nástroje a standardy pro bezpečnost aplikací
- Špičkový výzkum
- Standardní bezpečnostní mechanismy a knihovny
- Ucelené knihy o testování bezpečnosti aplikací, bezpečném vývoji kódu a jeho revizi
- Prezentace a [videa](https://www.youtube.com/user/OWASPGLOBAL)
- [Cheat sheets](https://cheatsheetseries.owasp.org/) (taháky) pro běžná tématům
- [Setkání poboček](https://owasp.org/chapters/) pořádaná po celém světě i online
- [Akce, školení a konference](https://owasp.org/events/).
- [Google Groups](https://groups.google.com/g/owasp)

Další informace naleznete na: [https://owasp.org](https://owasp.org).

Všechny nástroje, dokumenty, videa, prezentace a místní pobočky OWASP jsou volně a otevřeně dostupné každému, kdo má zájem přispět ke zlepšování bezpečnosti aplikací.

Prosazujeme přístup k bezpečnosti aplikací jako k problému lidí, procesů a technologií, protože nejúčinnější přístupy vyžadují zlepšení ve všech těchto oblastech.

OWASP je jiný typ organizace. Naše nezávislost na komerčních tlacích nám umožňuje poskytovat nezaujaté, praktické a nákladově efektivní informace o bezpečnosti aplikací.

OWASP není přidružen k žádné technologické společnosti, přesto podporuje informované používání komerčních bezpečnostních technologií. OWASP vytváří různé typy materiálů spolupracujícím, transparentním a otevřeným způsobem.

OWASP Foundation je nezisková organizace, která zajišťuje dlouhodobý úspěch projektu. Téměř všichni, kdo jsou s OWASP spojeni, jsou dobrovolníci, včetně členů správní rady OWASP, vedoucích poboček, vedoucích projektů i členů projektů. Podporujeme inovativní bezpečnostní výzkum prostřednictvím grantů a potřebného zázemí (infrastruktury).

Přidejte se k nám!

## Autorská práva a licence

![License](../assets/license.png)

Copyright © 2003–2025 The OWASP® Foundation, Inc. Tento dokument je vydán pod licencí Creative Commons Attribution Share-Alike 4.0. Při jakémkoli opětovném použití nebo šíření musíte ostatním jasně sdělit licenční podmínky tohoto díla.
100 changes: 100 additions & 0 deletions 2025/docs/cs/0x02_2025-What_are_Application_Security_Risks.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,100 @@
# Co jsou bezpečnostní rizika aplikací?
Útočníci mohou využít mnoho různých cest prostřednictvím vaší aplikace k poškození vašeho byznysu či organizace. Každý z těchto způsobů představuje potenciální riziko, které je nutné prověřit.

![Výpočetní diagram](../assets/2025-algorithm-diagram.png)

<table>
<tr>
<td>
<strong>Aktéři hrozeb</strong>
</td>
<td>
<strong>Vektory útoku</strong>
</td>
<td>
<strong>Zneužitelnost</strong>
</td>
<td>
<strong>Pravděpodobnost chybějících bezpečnostních kontrol</strong>
</td>
<td>
<strong>Technické dopady</strong>
</td>
<td>
<strong>Byznysové dopady</strong>
</td>
</tr>
<tr>
<td>
<strong>Podle prostředí, dynamicky podle situačního obrazu</strong>
</td>
<td>
<strong>Podle expozice aplikace (podle prostředí)</strong>
</td>
<td>
<strong>Průměrná vážená zneužitelnost</strong>
</td>
<td>
<strong>Chybějící kontroly podle průměrné míry výskytu vážené podle pokrytí</strong>
</td>
<td>
<strong>Průměrný vážený dopad</strong>
</td>
<td>
<strong>Podle byznysu</strong>
</td>
</tr>
</table>


V našem hodnocení rizik jsme zohlednili univerzální parametry zneužitelnosti, průměrné pravděpodobnosti chybějících bezpečnostních kontrol u dané slabiny a její technické dopady.

Každá organizace je jedinečná, stejně jako aktéři hrozeb pro danou organizaci, jejich cíle a dopady případného narušení. Pokud organizace poskytující veřejné informace používá systém pro správu obsahu (CMS) k publikaci obsahu pro veřejnost a zdravotnický systém používá tentýž CMS pro práci s citlivými zdravotními záznamy, mohou se aktéři hrozeb i dopady na organizaci u stejného softwaru výrazně lišit. Je zásadní porozumět riziku pro vaši organizaci na základě expozice aplikace, relevantních aktérů hrozeb v daném situačním obrazu (u cílených i necílených útoků podle byznysu a lokality) a konkrétních byznysových dopadů.


## Způsob použití dat pro výběr kategorií a jejich hodnocení

V roce 2017 byly kategorie vybírány podle míry výskytu za účelem určení pravděpodobnosti, a následně byly seřazeny na základě týmové diskuse vycházející z desítek let zkušeností v oblastech zneužitelnosti, detekovatelnosti (také pravděpodobnosti) a technického dopadu. Pro rok 2021 jsme použili data zneužitelnosti a (technického) dopadu ze skóre CVSSv2 a CVSSv3 v National Vulnerability Database (NVD). Pro rok 2025 jsme pokračovali ve stejné metodice, kterou jsme vytvořili v roce 2021.

Stáhli jsme OWASP Dependency Check a extrahovali skóre CVSS pro zneužitelnost a dopad, seskupená podle souvisejících CWE. Tento proces vyžadoval značné množství výzkumu a úsilí, protože všechny CVE mají skóre CVSSv2, avšak CVSSv2 obsahuje nedostatky, které má řešit CVSSv3. Od určitého okamžiku jsou všem CVE přiřazována také skóre CVSSv3. Kromě toho byly mezi CVSSv2 a CVSSv3 aktualizovány rozsahy skórování i výpočetní vzorce.

V CVSSv2 mohly hodnoty zneužitelnosti i (technického) dopadu dosahovat až 10,0, avšak výpočetní vzorec je snižoval na 60 % pro zneužitelnost a 40 % pro dopad. V CVSSv3 je teoretické maximum omezeno na 6,0 pro zneužitelnost a 4,0 pro dopad. Po zohlednění vážení se hodnocení dopadu v CVSSv3 posunulo výše, v průměru téměř o jeden a půl bodu, zatímco hodnocení zneužitelnosti se při analýze pro Top Ten 2021 v průměru posunulo téměř o půl bodu níže.

V National Vulnerability Database (NVD) se nachází přibližně 175 tisíc záznamů CVE mapovaných na CWE (nárůst ze 125 tisíc v roce 2021), extrahovaných z OWASP Dependency Check. Dále je evidováno 643 jedinečných CWE mapovaných na CVE (nárůst z 241 v roce 2021). Z téměř 220 tisíc extrahovaných CVE mělo 160 tisíc skóre CVSS v2, 156 tisíc skóre CVSS v3 a 6 tisíc skóre CVSS v4. Mnoho CVE má více skóre, což vysvětluje, proč jejich celkový počet přesahuje 220 tisíc.

Pro Top Ten 2025 jsme průměrná skóre zneužitelnosti a dopadu vypočítali následujícím způsobem. Všechny CVE se známým CVSS skóre jsme seskupili podle CWE a jak skóre zneužitelnosti, tak i dopadu jsme vážili podle podílu záznamů hodnocených pomocí CVSSv3 a zbývajícího podílu hodnoceného pomocí CVSSv2, abychom získali celkový vážený průměr. Tyto průměrné hodnoty jsme následně namapovali na jednotlivé CWE v datové sadě a použili je jako skóre zneužitelnosti a (technického) dopadu pro druhou polovinu rovnice rizika.

Proč nebylo použito CVSS v4.0? Důvodem je, že skórovací algoritmus byl zásadně změněn a již neposkytuje skóre zneužitelnosti nebo dopadu tak přímo, jako je tomu u CVSSv2 a CVSSv3. V budoucích vydáních Top Ten se pokusíme nalézt způsob, jak skórování CVSS v4.0 využít, avšak pro vydání 2025 se nepodařilo nalézt časově proveditelné řešení.

Pro míru výskytu (incidence rate) jsme vypočítali procento aplikací zranitelných vůči jednotlivým CWE z populace aplikací testovaných organizací v určitém časovém období. Připomínáme, že nepoužíváme četnost (tedy kolikrát se problém v aplikaci vyskytuje), ale zajímá nás, jaké procento populace aplikací mělo dané CWE.

Pro pokrytí (coverage) sledujeme procento aplikací testovaných napříč všemi organizacemi pro konkrétní CWE. Čím vyšší je vypočtené pokrytí, tím větší je jistota, že míra výskytu je přesná, protože velikost vzorku je reprezentativnější pro populaci.

Vzorec použitý v tomto vydání je podobný vydání z roku 2021, s některými změnami ve vážení:
(Maximální míra výskytu % * 1000) + (Maximální pokrytí % * 100) + (Průměrná zneužitelnost * 10) + (Průměrný dopad * 20) + (Součet výskytů / 10 000) = Skóre rizika

Vypočtená skóre se pohybovala od 621,60 u kategorie Nedostatečné řízení přístupu (Broken Access Control) až po 271,08 u kategorie Chyby správy paměti (Memory Management Errors).

Nejde o dokonalý systém, ale je užitečný pro řazení kategorií rizik.

Další výzvou, jejíž význam roste, je vymezení pojmu „aplikace“. S tím, jak se odvětví posouvá k odlišným architekturám založeným na mikroslužbách a dalších implementacích, které jsou menší než tradiční aplikace, jsou související výpočty stále obtížnější. Například pokud organizace testuje repozitáře zdrojového kódu, vyvstává otázka, co je v takovém případě považováno za aplikaci. Podobně jako s nástupem CVSSv4 může být v příštím vydání OWASP Top 10 nutné upravit analýzu a skórování tak, aby zohledňovaly neustále se měnící charakter odvětví.

## Datové faktory

Pro každou kategorii OWASP Top Ten jsou uvedeny datové faktory; jejich význam je následující:

**Mapované CWE (CWEs Mapped):** Počet CWE přiřazených ke kategorii týmem Top Ten.

**Míra výskytu (Incidence Rate):** Procento aplikací zranitelných vůči danému CWE z populace aplikací testovaných danou organizací v daném roce.

**Vážená zneužitelnost (Weighted Exploit):** Dílčí skóre zneužitelnosti ze skóre CVSSv2 a CVSSv3 přiřazených k CVE mapovaným na CWE, normalizované a převedené na desetibodovou škálu.

**Vážený dopad (Weighted Impact):** Dílčí skóre dopadu ze skóre CVSSv2 a CVSSv3 přiřazených k CVE mapovaným na CWE, normalizované a převedené na desetibodovou škálu.

**(Testovací) pokrytí ((Testing) Coverage):** Procento aplikací testovaných všemi organizacemi pro daný CWE.

**Celkový počet výskytů (Total Occurrences):** Celkový počet aplikací, u nichž byly nalezeny CWE mapované na danou kategorii.

**Celkový počet CVE (Total CVEs):** Celkový počet CVE v databázi NVD, které byly mapovány na CWE mapované k dané kategorii.

**Vzorec (Formula):** (Maximální míra výskytu % * 1000) + (Maximální pokrytí % * 100) + (Průměrná zneužitelnost * 10) + (Průměrný dopad * 20) + (Součet výskytů / 10 000) = Skóre rizika
Loading