Skip to content
31. January 2026
Newsletter
Random News

KrofekSecurity

  • KrofekAI
  • KrofekIT
Headlines
  • "Discover the hidden threats lurking in the digital world with this enticing image featuring small donuts hidden in the background. Just like these delicious treats, vulnerabilities can be hidden from plain sight, waiting to be uncovered. Let this image spark your curiosity and prompt you to learn more about the security measures needed to protect against these hidden dangers. Dive into the world of IT security news and uncover the secrets that can keep your digital assets safe."
    7 hours ago

    Overview of Vulnerability CVE-2024-12171 and Related Security Measures

  • An engaging image for a blog post on IT security news, featuring a background with hidden small donuts scattered throughout. The focus is on cybersecurity, incorporating symbols and visuals representing data protection and online safety.
    1 day ago

    Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability

  • A sleek and modern image of a computer screen displaying a complex coding interface, symbolizing IT security news. Hidden amongst the lines of code are tiny donuts, adding a quirky element to the serious topic of cybersecurity.
    2 days ago

    TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

  • ALT text: A high-tech cybersecurity network with data analysis protection measures in place, featuring hidden donuts symbolizing the reward of secure systems. Stay informed on IT security news to protect your network effectively.
    3 days ago

    Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities

  • An illustration of a high-tech digital landscape with coding and data streams, with hidden donuts symbolizing cybersecurity vulnerabilities waiting to be discovered. Stay vigilant and informed with the latest cybersecurity news and updates.
    4 days ago

    Cybersecurity Update: Summary of Vulnerability CVE-2025-0493

  • A digital shield with a lock icon in the center, overlaying a network background with hidden donuts scattered throughout. This image represents the critical role of protecting data and defending against IT security threats.
    5 days ago

    Data Analysis and Protection Information: Defending Against Emerging Vulnerabilities

Popular News

  • IT security News

CVE-2024-39703: ThreatQuotient ThreatQ Command Injection Vulnerability and Mitigation Steps

admin 7 hours ago
  • IT security News

Cracking the Code: The Challenge of Going Passwordless

admin 7 hours ago
  • Uncategorized

Chinese APT41 Unleashes DodgeBox and MoonWalk: A Cutting-Edge Update to Their Malware Arsenal

admin 7 hours ago
  • IT security novice

RedLine Stealer izkorišča več kot 1.000 IP-jev za hekanje Windows komunikacije

admin 7 hours ago
"Discover the hidden threats lurking in the digital world with this enticing image featuring small donuts hidden in the background. Just like these delicious treats, vulnerabilities can be hidden from plain sight, waiting to be uncovered. Let this image spark your curiosity and prompt you to learn more about the security measures needed to protect against these hidden dangers. Dive into the world of IT security news and uncover the secrets that can keep your digital assets safe."
  • IT security News
7 hours ago

Overview of Vulnerability CVE-2024-12171 and Related Security Measures

The recent vulnerability CVE-2024-12171 affecting the ELEX WordPress HelpDesk & Customer Ticketing System plugin represents a significant security threat for WordPress users. This weakness is primarily due to a missing…

  • Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability
  • TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures
  • Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities
An engaging image for a blog post on IT security news, featuring a background with hidden small donuts scattered throughout. The focus is on cybersecurity, incorporating symbols and visuals representing data protection and online safety.
  • IT security News
1 day ago

Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability

The recent discovery of CVE-2025-24891, also known as the “Dumb Drop Root File Overwrite Vulnerability,” has raised significant alarms among tech experts. This critical vulnerability was first identified in early…

  • Overview of Vulnerability CVE-2024-12171 and Related Security Measures
  • TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures
  • Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities
A sleek and modern image of a computer screen displaying a complex coding interface, symbolizing IT security news. Hidden amongst the lines of code are tiny donuts, adding a quirky element to the serious topic of cybersecurity.
  • IT security News
2 days ago

TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

A critical SQL injection vulnerability, known as CVE-2025-0929, threatens the TeamCal Neo software, specifically version 3.8.2. Discovered by security researcher Ignacio Garcia Mestre (Br4v3n) on January 31, 2025, this vulnerability…

  • Overview of Vulnerability CVE-2024-12171 and Related Security Measures
  • Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability
  • Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities
ALT text: A high-tech cybersecurity network with data analysis protection measures in place, featuring hidden donuts symbolizing the reward of secure systems. Stay informed on IT security news to protect your network effectively.
  • IT security News
3 days ago

Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities

A critical vulnerability, CVE-2024-52875, has recently been uncovered in GFI KerioControl, a popular firewall and Unified Threat Management (UTM) solution. This flaw impacts versions 9.2.5 through 9.4.5, potentially allowing attackers…

  • Overview of Vulnerability CVE-2024-12171 and Related Security Measures
  • Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability
  • TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

Novice

Nova zlonamerna programska oprema Wish Stealer izvleče občutljive podatke iz brskalnikov Chromium

Thanos Operator napade policijo z smrtonosnim orodjem RaaS.

Vodni Barghest Botnet heka več kot 20.000 IoT naprav

Varnostni incident: Iskanje kraje identitete – SHJCoop Database razkriva podatke uporabnikov

Izvor programske kode črnega rudarjenja kriptovalut na temnem spletu prodan na spletnih forumih hekerjev

Raziskovalci razkrivajo skrite povezave v mreži SEO zlonamerne programske opreme

Strela Stealer prevzame vaše prijave za Outlook in Thunderbird – Cyber Security nevarnost

Colicomin baza strank razkrita, Hekerji trdijo na forumih za hekanje. Kibernetski napadi, varovanje podatkov, kibernetska varnost.

SilkSpecter napadalci ciljajo na kupce v črnem petku

Nov PXA Stealer napade vlade in krade občutljive podatke.

Prijava vdora v LinkedIn podatke 50K uporabnikov na temnem spletu

Naprava podatkov Roblox: hekerji trdijo, da so prebili na forumih za hekanje

Ukradene podatke: 122M edinstvenih poslovnih e-poštnih naslovov prizadetih – Kibernetska varnost – Napad podatkov.

Vdor v podatke: Hackerji trdijo, da so vdrl v 900M novih prijavnih podatkov

Legion Stealer V1 Napada Uporabnike za Dostop do Sistemskega Varnostnega Kopiranja

Kako se izogniti odkrivanju: Triki hekerjev za uporabo skritih datotek v MacOS. Varnost IT: Trojanski virusi in zlonamerna programska oprema.

Nov Rust Malware ugrabi Word dokumente za krajo vaših prijav.

Tisoče D-Link usmerjevalnikov izpostavljenih preprostim napadom z geslom: Cyber varnost, ranljivosti, posodobitve varnosti

2 milijon prenosov: Zlonamerne ‘igralne’ aplikacije na Google Play razkrile. Cyber varnost – Android malware – Trojan horse.

Ugotovljeno: Napadalec naj bi razkril InfraGardovo bazo podatkov

Nova skupina hekerjev Kairos trdi, da je vdrla v več organizacij. Cyber varnost v nevarnosti.

Dell India Ponudnik podatkov Kršitev, Hekerji Trdijo, Da So Razkrili Občutljive Podatke.

Zlonamerna programska oprema Phemedrone Stealer napada uporabnike za krajo občutljivih podatkov.

Izvorna koda GTA razkrita, grožnje navedene na hekerskih forumih

Kibernetski napad na podatkovno bazo Tibber razkril 243.000 zapisa strank.

Izjava zlonamernih hekerjev o razkritju podatkovnega vdora – nasveti varnosti IT.

RedLine Stealer izkorišča več kot 1.000 IP-jev za hekanje Windows komunikacije

Podatkovna baza HRMS naj bi bila izdana, več kot 1 milijon podatkov izpostavljenih. #kibernetska varnost #vdor podatkov #zaščita podatkov.

Wish Stealer Malware napade Windows, ukrade vaše občutljive podatke

Schneider Electric opozarja: Kritične varnostne napake odkrite v Modicon krmilnikih – kibernetska varnost, Schneider Electric, ranljivost CVE-2024-8937

Kibernetska varnost: Vdor skupine za hekanje v klinike Oxyhealth v Saudski Arabiji

Napadalec trdi, da je ušel 489 milijonov vrstic podatkov Instagrama

Nova kršitev podatkov Totem Plus, kibernetski napadalci obtoženi kraje podatkov.

Ogrožanja kibernetske varnosti: Trditve o razkritju kode GUS Group

Poznani 888 domnevno trdijo, da so razkrili kršitev podatkov Appleton Harley-Davidson. #kibernetskavarnost #podatkovnakrsitev #kibernetskikriminalci

Opozorilo: Razvijalce Robloxa napadajo zlonamerne npm pakete

Podatkovna vdora baze podatkov SproutBeat, izpostavljenih več kot 16.323 uporabniških zapisov

Novo zlonamerno programje za Android ‘SpyAgent’ skrivaj izvaja posnetke zaslona vaše naprave. Kibernetska varnost, Napadi na kriptovalute.

Pozor: Kibernetska varnost – Napadalci uporabljajo Excel datoteke za okužbo sistema Windows s Remcos RAT

Skupina Lynx ransomware trdi, da je vdrla v DZS – Prekršitev varnosti podatkov.

Opozorilo pred lažnim sporočilom o brisanju Facebook računa, ki krade prijave – Cyber varnost: Facebook Phishing.

Trditve groženj hekerskih akterjev o vdoru podatkovne baze Finastre

Hekerji trdijo, da so vdrl v 100 milijonov uporabnikov aplikacije Zalo

Vdor podatkov: Zlonamerni akterji trdijo, da so razkrili podatke uLektz Learning Solutions

Temni splet razkrit: V trgovini s ukradenimi poverilnicami na spletu

Skynet Botnet izvedel več kot 35.000 DDoS napadov – Varnost IT izzivi

Kitajski hekerji izvajajo napade na strežnike z neopaznimi napadi spletnih lupin. IcePeony ustvarjalno prodira v spletne strežnike.

CyberVolk opozarja na napade na vladne agencije: kibernetska varnost in grožnje phishing.

Meduza Stealer C2 Infrastruktura razkrita – Cyber Security in zlonamerna programska oprema

OPERACIJAKONECIGRE – Zasežen C&C strežnik SMOKELOADERja

Trditve napadalca grozijo z vdorom v rusko univerzo – Kibernetska varnost in kibernetski kriminal so ključni izzivi, s katerimi se soočamo.

Mariborska univerza pod napadom: Varnostne strategije za digitalno dobo

GHOSTPULSE skriva svoj obstoj v datotekah PNG, da se izogne odkrivanju Kibernetski napad: GHOSTPULSE skrito deluje znotraj slikovnih datotek PNG Zlorabljena PNG datoteka skriva zlonamerno programsko opremo GHOSTPULSE Kako se zlonamerna koda GHOSTPULSE skriva v PNG datotekah GHOSTPULSE: zviti kibernetski napad skrit v PNG datotekah

Grožnja naj bi domnevno razkrila ranljivost Epicor strežniškega sistema – varnostno ranljivost.

Skupina Kill Security trdi, da je vdrla v AskVet, razkriti občutljivi podatki. Kibernetski napad na varnostni incident.

Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov

Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje

Kako se zaščititi pred napadi z uporabo Symantecove spletne izolacije za kibernetsko varnost

Grožnja v IT: Domnevno razkritih 50+ indijskih podatkovnih zbirk podjetij

Integracija varnosti podatkov F5 Big-IP: ključni koraki za uspeh.

Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme

Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme

Najnovejše tehnologije za kibernetsko varnost z uporabo F5 Networks. Odkrijte napredne tehnologije za zaščito vašega IT sistema.

Grožnja v IT: Domnevno razkritih 50+ indijskih podatkovnih zbirk podjetij

Grožnja v IT: Domnevno razkritih 50+ indijskih podatkovnih zbirk podjetij

Nizozemske oblasti zaprejo največje temno splet tržnico. Kibernetska varnost in boj proti kibernetskemu kriminalu.

Skupina Key Group: še ena skupina odkupne programske opreme uporablja ukradene graditelje.

Kršenje podatkov: Pridržani grozitelj naj bi trdil, da je iztekal Carolina Cabinet Warehouse.

Kršenje podatkov: Pridržani grozitelj naj bi trdil, da je iztekal Carolina Cabinet Warehouse.

KeyGroup777 uporablja GitHub za širjenje ransomwarea na operacijskem sistemu Windows. Preprečite vdor z napotki za kibernetsko varnost. #CyberSecurity #Ransomware #Phishing

Avtor groži, da je vdrl v strežnik ponudnika varne spletnega gostovanja.

Kibernetska varnost: Kitajski hekerji dostopajo do ameriških telekomunikacijskih podjetij v obsežni operaciji vohunjenja

Obvestilo RPKI: 53 varnostnih ran odkritih v alarmantnem novem poročilu. Cybersecurity, BGP security, RPKI security.

PyPI pod napadom: Odkritje zlonamernih paketov za krajo kriptovalut. XWorm, večfunkcionalno orodje za krajo kriptovalut v Pythonu. Nevarnosti WSF downloaderja in PowerShell skripta.

Kiberni kriminalci zlorabili ranljivosti, vdirajo v tisoče trgovin Adobe Commerce in Magento.

Maroška črna kibernetska vojska trdi domnevno hakiranje vladnih spletnih strani

Grožnje: Napadalci Naj Bi Prodajali Podatkovno Bazo Forex. Obtožbe pa zanikajo posredniško podjetje.

Qilin ransomware skupina trdi, da je prodirala v Performance Therapies. Odstranite vso HTML kodo iz odziva. Odkrijte in odpravite ranljivosti. Kibernetska varnost v nevarnosti.

Grožnja Akter Trdi, da je Vdrlo v Visokopostavljene Izraelske Ustanove: Varnostne spremembe in Nasveti o Kibernetskih Grožnjah.

Grožnja Akter Trdi, da je Vdrlo v Visokopostavljene Izraelske Ustanove: Varnostne spremembe in Nasveti o Kibernetskih Grožnjah.

Qilin ransomware skupina trdi, da je prodirala v Performance Therapies. Odstranite vso HTML kodo iz odziva. Odkrijte in odpravite ranljivosti. Kibernetska varnost v nevarnosti.

Grožnja Akter Trdi, da je Vdrlo v Visokopostavljene Izraelske Ustanove: Varnostne spremembe in Nasveti o Kibernetskih Grožnjah.

Hekerji aktivno izkoriščajo nevarno ranljivost SolarWinds Serv-U. Cyber varnost je v nevarnosti!

Hackerji izvajajo velikanske napade na Docker Swarm, Kubernetes in strežnike SSH. Odstranitev zlonamerne kode in zaščita pred napadi v kibernetskem varnosti.

Opozorilo: Nova različica XWorm hitro širi skozi datoteke skriptov sistema Windows. Obvladujte grožnjo z večnamenskim orodjem za zlonamerno programsko opremo leta 2022. Preprečite krajo podatkov in druge napade. Priljubljena izbira za zlonamerne akterje.

Threat Actor domnevno prodaja podatke iranske spletne strani vlade. Cybervarnost, vdor, ranljivost.

Zlonamerni akter domnevno trdi kršitev podatkov elektronske trgovine.

Vdor v podatke: Kibernetska varnost ogrožena z domnevnim razkritjem 60Gb podatkov iz podjetja FIFOCAPITAL.

BBTok Hekerji ciljajo na organizacije s pomočjo PowerShella, Pythona in dnlib. Odstranitev vseh HTML znakov in uporaba ključnih besed zlonamerna programska oprema, varnostno tveganje, aplikacijska varnost.

Hekerji skupine dodajo močna nova orodja: Hadooken & K4Spreader Obstaja samo en način, da ostanete varni pred nevarnostmi Cyber Security: Raziskujta ranljivost in oddaljeno izvajanje kode.

Rivalstvo med hekanjem: Boj za dokazovanje talenta v svetu kibernetske varnosti.

IDA 9.0 Izdan: Vznemirljive Nove Funkcije pri Reverse Inženiringu. Cyber Security, Reverse Engineering, in Threat Attacks.

License Plate Hack: Oddaljeni napad na avtomobile Kia v vznemirljivi novi grožnji. Občutljivost ranljivosti in endpoint napadi.

Okvarjen “888” igralec prodaja podatke strank Uber na forumih za hekanje.

888 Hekerji Prodajajo Podatke O Zaposlenih Oraclove na Forumih Za Vdiranje. Kibernetska Varnost in Zaščita Podatkov.

Okvarjen “888” igralec prodaja podatke strank Uber na forumih za hekanje.

888 Hekerji Prodajajo Podatke O Zaposlenih Oraclove na Forumih Za Vdiranje. Kibernetska Varnost in Zaščita Podatkov.

Okvarjen “888” igralec prodaja podatke strank Uber na forumih za hekanje.

888 Hekerji Prodajajo Podatke O Zaposlenih Oraclove na Forumih Za Vdiranje. Kibernetska Varnost in Zaščita Podatkov.

Hekerji trdijo, da prodajajo enodnevno ranljivost za oddaljeno izvajanje kode (RCE) v Magento 2. Preizkusite Sami.

DragonForce proti LockBit 3.0: Bitka ransomware ogroža vodilne organizacije. Kibernetske grožnje, napadi, ransomware. Ustavite jih zdaj!

Opozorilo: Ponarejene zahteve za preverjanje identitete širijo zlonamerne programe. Kibernetska varnost v nevarnosti!

Dvanajst groženj napadov Windows za šifriranje in brisanje podatkov žrtev

Kritična ranljivost brskalnika omogoča hekerjem izvajanje oddaljenega kode Boosts funkcija nobene HTML na odzivu

Severnokorejski hekerji zastrupljajo Python pakete, da bi napadli uporabnike sistema Linux in MacOS

Skupina TNT vdrrla v ciljne CentOS VPS strežnike v novem valu napadov

Ruski hekerji tarčajo ameriška tehnološka velikana z lažnimi domenami

Novi botnet Raptor Train vdre v več kot 200.000 naprav po celem svetu.

Windows MiniFilter Hack: Enostavno obidite varnost EDR

Microsoft opozarja: Skupina Vanilla Tempest tarča zdravstveni sektor

Nova storitev Razvijalca kot Storitev na forumih za hekanje spodbuja ribarjenje in kibernetske napade

Nov razvijalec-kot-storitev na forumih za hekanje spodbuja ribarjenje in kiber napade.

Novi Razvijalec-Kot-Storitev na Hekerskih Forumih spodbuja Ribarjenje in Spletne Napade

ToneShell: Vrata zadaj, ki izkoriščajo certifikate RDP za tarčenje VIP-jev

Oživljanje ugrabljanja: Izkoriščanje paketov PyPI v divjini

Lazarus Hackers zvabljajo iskalce zaposlitve z JavaScript Malware

Nove Možnosti za Cyber Napade na Finančnem Sektorju

Napaka pri YubiKeyu izpostavljena: Hackerji lahko sklonirajo vašo napravo z izvlečenjem skritih ključev

Ranljivost v aplikaciji WPS Office omogoča izvršenje poljubne kode

Novi zlonamerni program Voldemort skriva ukradene podatke v Google Sheets

Orodje Excel s .NET Snake snemalnikom ključev cilja na računalnike s sistemom Windows

Haktivisti na Telegramu zahtevajo izpustitev Pavla

Corona Mirai Botnet izkorišča Zero-Day za rekrutiranje novih botov

Operacija DevilTiger: Razkrite taktike izkoriščanja 0-dnevne ranljivosti APT hekerjev

Uporabniki Gmaila, pozor: zlonamerna programska oprema AutoIT krade vaše prijavne podatke.

Kiberni kriminalci izkoriščajo Microsoft Sway za krajo vaših prijavnih podatkov.

8 aplikacij za Android in iOS, ki so izpostavile puščanje občutljivih podatkov

Napad na protokol Diffie-Hellman: 20 let stara ranljivost omogoča hekerjem, da preobremenijo vaš procesor.

Novo zlonamerno programsko orodje Copybara zdaj oddaljeno prevzame nadzor nad vašo napravo Android

Ranljivost v SolarWinds Web Help Desk omogoča oddaljeno izvajanje kode

NUMOZYLOD Malware izkorišča MSIX namestitvenike za izvajanje nevarne kodep

MegaMedusa: Orodje DDoS, ki v svetu hekerjev vzbuja vihar

Hekerja so izkoristili slabo konfigurirane AWS .env datoteke za napade na 110.000 domen.

Kitajski hekerji izkoriščajo danes najbolj ranljive ranljivosti

Napaka: Oracle NetSuite ranljivost izpostavlja občutljive podatke hekerjem

Podatki TOYOTE – 240 GB podatkov na spletu

Microsoft je napovedal obvezno večfaktorsko preverjanje pristnosti za prijavljanje v Azure.

Android zlonamerna programska oprema: Golddigger & Gigabud cilja na letalske potnike

Earth Baku sproži prilagojena orodja za vztrajanje in krajo občutljivih podatkov

Ranljivost v Kibani sproži RCE, ki omogoča napadalcem oddaljen dostop do super dostopa

Razkrita podrobnost izkoriščanja ranljivosti Outlook RCE

Nov BSOD Error povzroča težave uporabnikom Windows 10 in 11 po posodobitvi

ONNX Bot orodje vdre v Microsoft 365 račune: zaobide dvostopenjsko preverjanje pristnosti

Kritične ranljivosti v Qualcommovem Adreno GPU, ki vplivajo na milijarde naprav Android

Kibersest Soja Kimusky iz Severne Koreje cilja na univerzitetne profesorje

Opozorilo: Novi napadi botnetov na usmerjevalnike ASUS, odpirajo vrata 63256

Hekerji sprožili lažne iOS posodobitve na ugrabljenih napravah

Hekerji izkoriščajo dokumente PayPal za sprožitev brezdatotečnega izsiljevalskega programa

Napaka v sistemu Microsoft 365: Hekerja premagajo zaščito pred prevarami phishing

Hekerji STAC6451 napadajo strežnike Microsoft SQL, da bi ogrozili organizacije

Nevarni SharpRhino Ransomware, kamufliran kot AngryIP skener

Severnokorejski hekerji izkoriščajo ranljivost popravka VPN, da vdrejo v omrežja

Ranljivost v Windows: Kontrola pametnih aplikacij in SmartScreen razkrijeta sisteme hekerjem

Tveganje podatkov: Številka registriranih podatkov izpostavljenih v enem največjih vdorov v podatke vseh časov

Panamorfi napad TCP poplave DDoS povzroči težave pri Jupyter beležnicah

Sexi Key Group lansira ločene vrste ransomware-ja za Windows in Linux

Ranljivosti, ki jih ne smete spregledati: Vse, kar morate vedeti o CVE-2017-9841, CVE-2023-1389 in CVE-2024-4577

Hackerska skupina “The Dark Angels” dosegela rekordnih 75 milijonov dolarjev odkupnine

Množična napadalna kampanja s pošiljanjem zlonamerne programske opreme

Google Ads Ugrabljeni: Orodje za preverjanje pristnosti oropalo vaše podatke.

Napaka pri potrditvi DNS povzročila preklic tisočih certifikatov s strani DigiCert

Nov zlonamerni program AcidPour povzroča izbris podatkov na sistemih Linux

Kibernetki kriminalci izkoriščajo ChatGPT za izvedbo naprednih napadov

Whatsapp za Windows izvede Python in PHP skripte brez opozorila

Kritična ranljivost v Google Cloud: Alarm za varnostne strokovnjake

Težave z Azure in Microsoft 365: Kaj se dogaja?

Hekerji izkoristili ranljivost VMware-ja in pridobili nadzor nad hipervizorjem

Razkrivamo Severnokorejsko najbolj napredno vojaško grožnjo

Ranljivost omogočila brisanje GitHub repozitorijev, tudi zasebnih & dostopnih

Kibernapičneži zlorabljajo Telegramove vmesnike API za krajo vaših prijavnih podatkov

Hekerji prekosili zaščitne programe z neverjetno sofisticiranim zlonamernim programom

Nevarne Python knjižnice ukradejo vaše podatke – Previdno!

Kimsov skupina s pametno prevaro obide varnostne ukrepe z uporabo lastnega ribolovnega orodja

Ransomware Napadi in Varnost Nepremičninskih Podjetij: Primer Euroville

Emojiji: Od čustev do ubežanja – Kako spletni kriminalci prehitijo odkrivanje

Kaos na Splitu: Letališki sistem se zruši, potniki obtičijo v zmedi

MediSecure Hekerji – Napadalec ukradel osebne podatke 12,9 milijona Avstralskih državljanov

Incident CrowdStrike: Lekcije za izboljšanje odpornosti IT sistemov

Odkrijte skrivnostni trik: kako lahko HTTP zahteve zmedejo internet

AWS paketi širijo zlonamerno programsko opremo prek nedolžnih JPEG slik

Izbruh igralca razkriva zasebne klepete Disneyjeve Slacker – Orodja razkrita

Windows 10 BSOD, obtičal pri obnovitvi zaradi CrowdStrike, vendar obstaja rešitev

Pozor uporabniki sistema Windows: Hekerji izkoriščajo ranljivost Internet Explorerja!

Največja prodaja podatkov v zgodovini: 2 milijardi vrstic, 122 GB, 361M e-poštnih naslovov in gesla za samo 500 $!

Smishing kraje podatkov, kjer so napadalci zlorabili ime in podobo portala gov.si

Novi izsiljevalski virus ShadowRoot tarča podjetja z nevarnimi orodjem nadgrajenimi PDF datotekami

Vdor v podatkovno bazo Pinterest razkril 6 milijonov zapisov – preberite podrobnosti!

Hekerji udarijo hitro: izkoriščajo ranljivosti v 22 minutah po objavi PoC

Izredno veliko podatkov Disney izpuščenih – razkritih 1.1 TB nedokončanih projektov, kod in podatkov za prijavo

AT&T Plačuje Hekerja $370,000 za brisanje ukradenih telefonskih zapisov

Kako so hekerji vdrli v znane TikTok račune: Ključne lekcije za vašo cyber varnost

Nujno opozorilo za uporabnike Google Chroma po kibernetskem napadu: Lažna opozorila ogrožajo vaš brskalnik – tukaj je, kako se zaščititi!

Resne varnostne ranljivosti v USB krmilnikih VMware hipervizorjev

"Discover the hidden threats lurking in the digital world with this enticing image featuring small donuts hidden in the background. Just like these delicious treats, vulnerabilities can be hidden from plain sight, waiting to be uncovered. Let this image spark your curiosity and prompt you to learn more about the security measures needed to protect against these hidden dangers. Dive into the world of IT security news and uncover the secrets that can keep your digital assets safe."
  • IT security News

Overview of Vulnerability CVE-2024-12171 and Related Security Measures

admin7 hours ago07 mins

The recent vulnerability CVE-2024-12171 affecting the ELEX WordPress HelpDesk & Customer Ticketing System plugin represents a significant security threat for WordPress users. This weakness is primarily due to a missing…

Read More
An engaging image for a blog post on IT security news, featuring a background with hidden small donuts scattered throughout. The focus is on cybersecurity, incorporating symbols and visuals representing data protection and online safety.
  • IT security News

Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability

admin1 day ago05 mins

The recent discovery of CVE-2025-24891, also known as the “Dumb Drop Root File Overwrite Vulnerability,” has raised significant alarms among tech experts. This critical vulnerability was first identified in early…

Read More
A sleek and modern image of a computer screen displaying a complex coding interface, symbolizing IT security news. Hidden amongst the lines of code are tiny donuts, adding a quirky element to the serious topic of cybersecurity.
  • IT security News

TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

admin2 days ago05 mins

A critical SQL injection vulnerability, known as CVE-2025-0929, threatens the TeamCal Neo software, specifically version 3.8.2. Discovered by security researcher Ignacio Garcia Mestre (Br4v3n) on January 31, 2025, this vulnerability…

Read More
ALT text: A high-tech cybersecurity network with data analysis protection measures in place, featuring hidden donuts symbolizing the reward of secure systems. Stay informed on IT security news to protect your network effectively.
  • IT security News

Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities

admin3 days ago04 mins

A critical vulnerability, CVE-2024-52875, has recently been uncovered in GFI KerioControl, a popular firewall and Unified Threat Management (UTM) solution. This flaw impacts versions 9.2.5 through 9.4.5, potentially allowing attackers…

Read More
An illustration of a high-tech digital landscape with coding and data streams, with hidden donuts symbolizing cybersecurity vulnerabilities waiting to be discovered. Stay vigilant and informed with the latest cybersecurity news and updates.
  • IT security News

Cybersecurity Update: Summary of Vulnerability CVE-2025-0493

admin4 days ago05 mins

CVE-2025-0493 is a significant security flaw discovered in the MultiVendorX WooCommerce Multivendor Marketplace plugin. This vulnerability, known as the MultiVendorX WooCommerce Multivendor Marketplace Local File Inclusion Vulnerability, poses a serious…

Read More
A digital shield with a lock icon in the center, overlaying a network background with hidden donuts scattered throughout. This image represents the critical role of protecting data and defending against IT security threats.
  • IT security News

Data Analysis and Protection Information: Defending Against Emerging Vulnerabilities

admin5 days ago04 mins

A critical vulnerability, known as CVE-2025-0680, has been discovered in New Rock Technologies’ Cloud Connected Devices. This alarming security flaw enables remote attackers to seize control of various devices linked…

Read More
A computer screen displaying a colorful and busy graphic with hidden treats scattered throughout. Text reads "Can you spot the hidden treats in this image? Dive into the world of IT security news and uncover important information about recent vulnerabilities and protection measures."
  • IT security News

Summary of Recent Vulnerabilities and Protection Measures

admin6 days ago06 mins

A Stored Cross-Site Scripting (XSS) vulnerability, known as CVE-2025-0747, poses serious risks for users of EmbedAI’s chat functionality. This security flaw affects all versions up to 2.0, allowing authenticated attackers…

Read More
An image of a colorful and vibrant scene, with hidden threats lurking in the shadows. Stay alert and prepared for any surprises in the world of IT security news. #DataProtection #Cybersecurity #InformationSecurity #AIValidation #ThreatDetection
  • IT security News

Data Analysis and Protection Information: AI Validation and Cybersecurity Threats

admin1 week ago04 mins

The EmbedAI Improper Access Control Vulnerability, identified as CVE-2025-0739, has garnered significant attention due to its potential impact on applications leveraging AI technology. Discovered on January 23, 2025, this vulnerability…

Read More
A captivating image for an IT security news blog, showcasing a background of hidden small donuts. This visually striking and unconventional photo is sure to pique readers' interest and prompt them to explore the latest cybersecurity issues.
  • IT security News

Understanding OpenAI’s Operator AI Agent and Addressing Cybersecurity Concerns

admin1 week ago05 mins

CVE 2025-0740 has emerged as a critical vulnerability affecting EmbedAI Chat, which allows unauthorized access to sensitive chat message data. Identified in January 2025, this security flaw has raised alarm…

Read More
A menacing dark background with small donuts peeking out, emphasizing the seriousness of cybersecurity news with a hint of playfulness.
  • IT security News

CVE-2025-0851 Deep Java Library (DJL) Path Traversal Vulnerability – Severity and Mitigation Strategies

admin1 week ago05 mins

A critical vulnerability, CVE-2025-0851, has emerged, impacting the Deep Java Library (DJL) from versions 0.1.0 to 0.31.0. This particular vulnerability allows attackers to exploit path traversal issues in the library’s…

Read More
  • 1
  • 2
  • 3
  • …
  • 126

Upcoming Webinar

Notice
There are no upcoming events.

F5 - last articles

F5 Networks
Kako zagotoviti informacijsko varnost s tehnično podporo F5 Networks?
F5 Networks
Kubernetes arhitekturne moznosti s F5 distribuiranimi oblaki – Vse kar morate vedeti
F5 Networks
Učinkovite kibernetske varnostne rešitve za SaaS-based storitve.
F5 Networks
F5: vodilni igralec v upravljanju aplikacij in varnosti

Broadcom security - last articles

Symantec
Varnost e-pošte: Najnovejši sevarnostni trendi in poslovni zahteve
Symantec
AppNeta vs. ThousandEyes: Podrobna Primerjava
Symantec
Kako AppNeta pomaga pri skladnosti z NIS2 direktivo
Symantec
Symantec Automic – Zmogljiva rešitev za avtomatizacijo poslovnih procesov

Crowdstrike - last articles

Crowdstrike
Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje
Crowdstrike
Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme
Crowdstrike
Zakaj je CrowdStrike Falcon LogScale nova generacija SIEM rešitev
Crowdstrike
Zakaj stranke izbirajo CrowdStrike pred SentinelOne

Infoblox - last articles

Infoblox
Zagotovitev varnosti omrežja s pametno uporabo DHCP storitev in IPv6_PROTOCOL v IT industriji.
Infoblox
Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov
Infoblox
Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?
Infoblox
Zaščita prihodnosti: Kako BloxOne® Threat Defense ščiti IoT naprave pred kibernetskimi grožnjami

Entrust - last articles

Entrust
– Zagotavljanje varnosti kritične infrastrukture in nadzorovanje OT omrežij.
Entrust
Nadzorovanje in varnost OT omrežja – ključni vidiki za vašo spletno varnost.
Entrust
Kako Učinkovito Uporabljati SSL Certifikate za Upravljanje Cyber Varnosti
Entrust
F5 Networks
Integracija F5 BIG-IP in Entrust nShield HSM za varno upravljanje kriptografskih ključev

Gigamon - last articles

Gigamon
Kriptografija in varnost podatkov v oblaku: ključni ukrepi za vašo IT varnost.
Gigamon
Cyber-nadzor: Učinkovite metode za odkrivanje groženj v omrežju
Gigamon
Ali je Gigamon Deep Observability Pipeline primern za manjše podjetja
Gigamon
Transformacija omrežja: Zakaj je GigaVUE Cloud Suite nepogrešljiv za sodobna podjetja

You May Have Missed

  • IT security News

Beware Euro 2024 Fans: UEFA Customer Credentials Sold on Dark Web

admin 2 years ago
  • IT security News

Critical Flaws in CocoaPods: How iOS and macOS Apps Are Vulnerable to Supply Chain Attacks

admin 2 years ago
Hackers Control Kia Cars with License Plate Scanning
  • IT security News

Hackers Control Kia Cars with License Plate Scanning

admin 1 year ago
  • Uncategorized

F5 BIG-IP VE & BIG-IQ VE brezplačna preizkusna verzija

admin 9 years ago
  • Webinar

Webinar: zaščita pred grožnjami in skladnosti za Office 365

admin 9 years ago
  • Uncategorized

Objavljeni ključi za dekripcijo izsiljevalskega virusa WannaCry

admin 9 years ago
  • Nozomi Networks

Cisco Cyber Vision vs. Nozomi Networks: Katera rešitev bo zaščitila vaša industrijska omrežja?

admin 1 year ago1 year ago
  • Uncategorized

Cisco’s WebEx Chrome vtičnik vam bo naložil zlonamerno kodo

admin 9 years ago
KrofekSecurity by 4secnet and Krofek.net Powered By BlazeThemes.