Skip to content
26. April 2026
Newsletter
Random News

KrofekSecurity

  • KrofekAI
  • KrofekIT
  • Home
  • Uncategorized
  • Page 5

Category: Uncategorized

  • Uncategorized

Sistem za zaščito pred grožnjami TippingPoint 8400TX je prejel oceno “priporočeno” s strani NSS Labs

admin8 years ago01 mins

Sistem za zaščito pred grožnjami TippingPoint 8400TX  je prejel oceno “priporočeno” s strani NSS Labs. NSS Labs je nedavno pripravil test devetih rešitev naslednje generacije za preprečevanje vdorov (NGIPS), ki…

Read More
  • Uncategorized

Google Play trgovina z lažno WhatsApp nadgradnjo

admin8 years ago01 mins

Pred kratkim je spletnim kriminalcem uspelo na Google Play trgovino naložiti lažno WhatsApp nadgradnjo. Več kot milijon uporabnikov Android naprav si je že preneslo to lažno nadgradnjo za WhatsApp. Hekerji so Google Play…

Read More
  • Uncategorized

Apple Slovenija – lažna Facebook stran

admin8 years ago01 mins

Ne nasedajte na lažne objave na Facebooku! Pred časom so se že pojavljale objave na Facebooku, ki so bile lažne in so služile zgolj namenu nabiranja všečkov. Tako je tudi…

Read More
  • Uncategorized

Nova ranljivost brezžičnih omrežij – KRACK

admin9 years ago03 mins

Objavljena je nova ranljivost, zaradi katere brezžična omrežja (Wi-Fi) niso tako varna, kot smo bili prepričani, da so. V protokolu WPA2, ki se večinoma uporablja v brezžičnih omrežjih Wi-Fi, so raziskovalci…

Read More
  • Uncategorized

Več kot 750.000 Lenovo prenosnikov okuženih z vohunsko programsko opremo

admin9 years ago01 mins

Raziskovalci v Palo Alto so ugotovili, da je na več kot 750.000 Lenovo prenosnikih, ki so bili prodani med avgustom 2014 in junijem 2015, prednameščena vohunska programska oprema, ki se…

Read More
  • Uncategorized

Airbnb – remote SQL injection vulnerability

admin9 years ago01 mins

Tudi firma, kot je Airbnb, ni varna pred SQL injection vulnerability. [urlpreviewbox url=”https://packetstormsecurity.com/files/144106/airstaracs10-sql.txt?utm_source=dlvr.it&utm_medium=twitter”/]

Read More
  • Uncategorized

Gemalto izgubil zasebne ključe

admin9 years ago01 mins

Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu…

Read More
  • Uncategorized

S podnapisi lahko prevzamejo nadzor nad sistemom

admin9 years ago02 mins

Check Point strokovnjaki so ugotovili, da obstaja nov vektorski napad (attack vector), ki ogroža na milijone uporabnikov po svetu – napad s podnapisi. Hekerji okužijo podnapise, ki jih nato uporabniki prenesejo s priljubljenimi predvajalniki, kot…

Read More
  • Uncategorized

EsteemAudit – izkoriščanje ranljivosti RDP

admin9 years ago01 mins

Pozor vsi, ki imate na ven odprt dostop RDP. Isto ranljivost, ki jo je uporabljal izsiljevalski virus WannaCry, sedaj uporablja tudi EsteemAudit, ki napada vse sisteme, ki imajo omogočen dostop preko…

Read More
  • Uncategorized

Hekerji delajo na globalnem napadu, imenovanem “Adylkuzz”, ki naj bi bil resnejši od WannaCry

admin9 years ago01 mins

Mislite, da je izsiljevalski virus WannaCry nekaj najresnejšega, kar se vam lahko zgodi? Potem se motite. Hekerji namreč delajo na globalnem napadu, imenovanem Adylkuzz. Pa si poglejmo, o čem govorim: Adylkuzz…

Read More
  • 1
  • …
  • 3
  • 4
  • 5
  • 6
  • 7
  • …
  • 9

Upcoming Webinar

Notice
There are no upcoming events.

F5 - last articles

F5 Networks
Kako zagotoviti informacijsko varnost s tehnično podporo F5 Networks?
F5 Networks
Kubernetes arhitekturne moznosti s F5 distribuiranimi oblaki – Vse kar morate vedeti
F5 Networks
Učinkovite kibernetske varnostne rešitve za SaaS-based storitve.
F5 Networks
F5: vodilni igralec v upravljanju aplikacij in varnosti

Broadcom security - last articles

Symantec
Varnost e-pošte: Najnovejši sevarnostni trendi in poslovni zahteve
Symantec
AppNeta vs. ThousandEyes: Podrobna Primerjava
Symantec
Kako AppNeta pomaga pri skladnosti z NIS2 direktivo
Symantec
Symantec Automic – Zmogljiva rešitev za avtomatizacijo poslovnih procesov

Crowdstrike - last articles

Crowdstrike
Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje
Crowdstrike
Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme
Crowdstrike
Zakaj je CrowdStrike Falcon LogScale nova generacija SIEM rešitev
Crowdstrike
Zakaj stranke izbirajo CrowdStrike pred SentinelOne

Infoblox - last articles

Infoblox
Zagotovitev varnosti omrežja s pametno uporabo DHCP storitev in IPv6_PROTOCOL v IT industriji.
Infoblox
Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov
Infoblox
Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?
Infoblox
Zaščita prihodnosti: Kako BloxOne® Threat Defense ščiti IoT naprave pred kibernetskimi grožnjami

Entrust - last articles

Entrust
– Zagotavljanje varnosti kritične infrastrukture in nadzorovanje OT omrežij.
Entrust
Nadzorovanje in varnost OT omrežja – ključni vidiki za vašo spletno varnost.
Entrust
Kako Učinkovito Uporabljati SSL Certifikate za Upravljanje Cyber Varnosti
Entrust
F5 Networks
Integracija F5 BIG-IP in Entrust nShield HSM za varno upravljanje kriptografskih ključev

Gigamon - last articles

Gigamon
Kriptografija in varnost podatkov v oblaku: ključni ukrepi za vašo IT varnost.
Gigamon
Cyber-nadzor: Učinkovite metode za odkrivanje groženj v omrežju
Gigamon
Ali je Gigamon Deep Observability Pipeline primern za manjše podjetja
Gigamon
Transformacija omrežja: Zakaj je GigaVUE Cloud Suite nepogrešljiv za sodobna podjetja
KrofekSecurity by 4secnet and Krofek.net Powered By BlazeThemes.