Skip to content
24. January 2026
Newsletter
Random News

KrofekSecurity

  • KrofekAI
  • KrofekIT
  • Home
  • IT security novice
  • Page 2

Category: IT security novice

Prijava vdora v LinkedIn podatke 50K uporabnikov na temnem spletu
  • IT security novice

Prijava vdora v LinkedIn podatke 50K uporabnikov na temnem spletu

admin1 year ago04 mins

Vodnilna profesionalna mrežna platforma se sooča z novo večjo kršitvijo varnosti podatkov, kar ponovno izpostavlja pomen kibernetske varnosti. Po poročilih, ki krožijo na temnem spletu, so hekerji trdili, da so…

Read More
Naprava podatkov Roblox: hekerji trdijo, da so prebili na forumih za hekanje
  • IT security novice

Naprava podatkov Roblox: hekerji trdijo, da so prebili na forumih za hekanje

admin1 year ago06 mins

Podatkovna kršitev je po poročilih prizadela Roblox, eno največjih spletnih platform za igre na svetu, in izpostavila občutljive podatke uporabnikov. Ta incident opozarja na naraščajočo vprašanje kibernetske varnosti, saj so…

Read More
Ukradene podatke: 122M edinstvenih poslovnih e-poštnih naslovov prizadetih - Kibernetska varnost - Napad podatkov.
  • IT security novice

Ukradene podatke: 122M edinstvenih poslovnih e-poštnih naslovov prizadetih – Kibernetska varnost – Napad podatkov.

admin1 year ago05 mins

B2B platforma za generacijo povpraševanja, ki jo upravlja podjetje Pure Incubation, je doživela resen varnostni prelom. Ta incident je razkril občutljive poslovne kontaktne informacije, kar je resno ogrozilo varnost podatkov…

Read More
Vdor v podatke: Hackerji trdijo, da so vdrl v 900M novih prijavnih podatkov
  • IT security novice

Vdor v podatke: Hackerji trdijo, da so vdrl v 900M novih prijavnih podatkov

admin1 year ago05 mins

Pomemben vdor podatkov je nedavno prišel na površje na temnem spletu, saj hekerji trdijo, da so razkrili 900 milijonov novih prijavnih poverilnic. Ta incident izpostavlja nujnost kibernetske varnosti in opozarja…

Read More
Legion Stealer V1 Napada Uporabnike za Dostop do Sistemskega Varnostnega Kopiranja
  • IT security novice

Legion Stealer V1 Napada Uporabnike za Dostop do Sistemskega Varnostnega Kopiranja

admin1 year ago05 mins

Del zlonamerne programske opreme, ki se imenuje Legion Stealer, se je pojavil kot grožnja uporabnikom po vsem svetu. Ta kradljivec, napisan v jeziku C#, je zasnovan za zajemanje in pošiljanje…

Read More
Kako se izogniti odkrivanju: Triki hekerjev za uporabo skritih datotek v MacOS. Varnost IT: Trojanski virusi in zlonamerna programska oprema.
  • IT security novice

Kako se izogniti odkrivanju: Triki hekerjev za uporabo skritih datotek v MacOS. Varnost IT: Trojanski virusi in zlonamerna programska oprema.

admin1 year ago04 mins

# RustyAttr Trojan: Nova Grožnja za Varnost macOS RustyAttr trojan za macOS uporablja metode tihotapljenja kode v kombinaciji z razširjenimi atributi. Ta nova tehnika, ki še ni priznana v okviru…

Read More
Nov Rust Malware ugrabi Word dokumente za krajo vaših prijav.
  • IT security novice

Nov Rust Malware ugrabi Word dokumente za krajo vaših prijav.

admin1 year ago06 mins

## Razumevanje Rust-based Malware: Fickle Stealer in Njegove Grožnje V svetu **cyber security** postaja zlonamerna programska oprema vedno bolj sofisticirana. Novi **Rust-based malware** znan kot Fickle Stealer, ki se je…

Read More
Tisoče D-Link usmerjevalnikov izpostavljenih preprostim napadom z geslom: Cyber varnost, ranljivosti, posodobitve varnosti
  • IT security novice

Tisoče D-Link usmerjevalnikov izpostavljenih preprostim napadom z geslom: Cyber varnost, ranljivosti, posodobitve varnosti

admin1 year ago06 mins

## Konec življenja naprave D-Link DSL-6740C in naraščajoče varnostne ranljivosti Model D-Link DSL-6740C, ki ni na voljo v ZDA, je uradno dosegel konec uporabne dobe (EOL) 15. januarja 2024. To…

Read More
2 milijon prenosov: Zlonamerne 'igralne' aplikacije na Google Play razkrile. Cyber varnost – Android malware – Trojan horse.
  • IT security novice

2 milijon prenosov: Zlonamerne ‘igralne’ aplikacije na Google Play razkrile. Cyber varnost – Android malware – Trojan horse.

admin1 year ago06 mins

## Cyber Security: Razumevanje Android Malware in Trojan Horse ### Kaj je Android.FakeApp.1669? Android.FakeApp.1669 je unikaten trojanski konj, ki izkorišča spremenjeno knjižnico dnsjava. Ta trojanski konj pridobiva zlonamerne povezave s…

Read More
Ugotovljeno: Napadalec naj bi razkril InfraGardovo bazo podatkov
  • IT security novice

Ugotovljeno: Napadalec naj bi razkril InfraGardovo bazo podatkov

admin1 year ago05 mins

Grožnjavi akter naj bi razkril bazo podatkov InfraGard, kar izpostavlja občutljive informacije tisočih uporabnikov, povezanih s partnerskim programom FBI-ja. Ta incident predstavlja pomembno tveganje za kibernetsko varnost, saj je InfraGard…

Read More
  • 1
  • 2
  • 3
  • 4
  • …
  • 20

Upcoming Webinar

Notice
There are no upcoming events.

F5 - last articles

F5 Networks
Kako zagotoviti informacijsko varnost s tehnično podporo F5 Networks?
F5 Networks
Kubernetes arhitekturne moznosti s F5 distribuiranimi oblaki – Vse kar morate vedeti
F5 Networks
Učinkovite kibernetske varnostne rešitve za SaaS-based storitve.
F5 Networks
F5: vodilni igralec v upravljanju aplikacij in varnosti

Broadcom security - last articles

Symantec
Varnost e-pošte: Najnovejši sevarnostni trendi in poslovni zahteve
Symantec
AppNeta vs. ThousandEyes: Podrobna Primerjava
Symantec
Kako AppNeta pomaga pri skladnosti z NIS2 direktivo
Symantec
Symantec Automic – Zmogljiva rešitev za avtomatizacijo poslovnih procesov

Crowdstrike - last articles

Crowdstrike
Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje
Crowdstrike
Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme
Crowdstrike
Zakaj je CrowdStrike Falcon LogScale nova generacija SIEM rešitev
Crowdstrike
Zakaj stranke izbirajo CrowdStrike pred SentinelOne

Infoblox - last articles

Infoblox
Zagotovitev varnosti omrežja s pametno uporabo DHCP storitev in IPv6_PROTOCOL v IT industriji.
Infoblox
Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov
Infoblox
Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?
Infoblox
Zaščita prihodnosti: Kako BloxOne® Threat Defense ščiti IoT naprave pred kibernetskimi grožnjami

Entrust - last articles

Entrust
– Zagotavljanje varnosti kritične infrastrukture in nadzorovanje OT omrežij.
Entrust
Nadzorovanje in varnost OT omrežja – ključni vidiki za vašo spletno varnost.
Entrust
Kako Učinkovito Uporabljati SSL Certifikate za Upravljanje Cyber Varnosti
Entrust
F5 Networks
Integracija F5 BIG-IP in Entrust nShield HSM za varno upravljanje kriptografskih ključev

Gigamon - last articles

Gigamon
Kriptografija in varnost podatkov v oblaku: ključni ukrepi za vašo IT varnost.
Gigamon
Cyber-nadzor: Učinkovite metode za odkrivanje groženj v omrežju
Gigamon
Ali je Gigamon Deep Observability Pipeline primern za manjše podjetja
Gigamon
Transformacija omrežja: Zakaj je GigaVUE Cloud Suite nepogrešljiv za sodobna podjetja
KrofekSecurity by 4secnet and Krofek.net Powered By BlazeThemes.