Skip to content
31. January 2026
Newsletter
Random News

KrofekSecurity

  • KrofekAI
  • KrofekIT
Headlines
  • "Discover the hidden threats lurking in the digital world with this enticing image featuring small donuts hidden in the background. Just like these delicious treats, vulnerabilities can be hidden from plain sight, waiting to be uncovered. Let this image spark your curiosity and prompt you to learn more about the security measures needed to protect against these hidden dangers. Dive into the world of IT security news and uncover the secrets that can keep your digital assets safe."
    13 hours ago

    Overview of Vulnerability CVE-2024-12171 and Related Security Measures

  • An engaging image for a blog post on IT security news, featuring a background with hidden small donuts scattered throughout. The focus is on cybersecurity, incorporating symbols and visuals representing data protection and online safety.
    2 days ago

    Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability

  • A sleek and modern image of a computer screen displaying a complex coding interface, symbolizing IT security news. Hidden amongst the lines of code are tiny donuts, adding a quirky element to the serious topic of cybersecurity.
    3 days ago

    TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

  • ALT text: A high-tech cybersecurity network with data analysis protection measures in place, featuring hidden donuts symbolizing the reward of secure systems. Stay informed on IT security news to protect your network effectively.
    4 days ago

    Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities

  • An illustration of a high-tech digital landscape with coding and data streams, with hidden donuts symbolizing cybersecurity vulnerabilities waiting to be discovered. Stay vigilant and informed with the latest cybersecurity news and updates.
    5 days ago

    Cybersecurity Update: Summary of Vulnerability CVE-2025-0493

  • A digital shield with a lock icon in the center, overlaying a network background with hidden donuts scattered throughout. This image represents the critical role of protecting data and defending against IT security threats.
    6 days ago

    Data Analysis and Protection Information: Defending Against Emerging Vulnerabilities

  • Uncategorized

Windows Trojan vdira v vgrajene naprave, da nanje namesti Mirai

admin9 years ago01 mins

Napadalci so začeli uporabljati Windows in Android zlonamerno programsko opremo (malware) za vdor  v vgrajene naprave, v prepričanju, da te naprave niso neposredno izpostavljene internetu in so zato tudi manj ranljive….

Read More
  • Varnostne luknje

Windows, ki nima zakrpane varnostne luknje za “zero day”, omogoča DoS napade

admin9 years ago01 mins

Če se uporabnik poveže z okuženim SMB strežnikom, lahko ranljivi odjemalec sesuje ali pa se pojavi “blue screen of death”. [urlpreviewbox url=”https://www.scmagazine.com/windows-smb-zero-day-could-allow-remote-attacks-and-possible-more/article/636764/”/]

Read More
  • Uncategorized

Devilish New Ransomware Hits the Street

admin9 years ago01 mins

Tole je pa zelo zanimivo branje… Priporočam vsakemu, ki se ukvarja z IT varnostjo. [urlpreviewbox url=”https://www.scmagazine.com/devilish-new-ransomware-hits-the-street/article/636444/”/]

Read More
  • Gartner Magic Quadrant

Symantec DLP najvišje v Gartner Enterprise DLP 2017

admin9 years ago01 mins

Tukaj je nekaj razlogov, zakaj si je Symantec DLP  prislužil najvišje mesto v kvadrantu Gartner Magic: Ponuja najbolj celovito tehnologijo zaznavanja podatkov, z napredno funkcionalnostjo za analizo slike in rokopisa v dokumentih. Ponuja kritje…

Read More
  • Proofpoint
  • Vendorji

Proofpoint je zmagal kot najboljši Email Security in Best Regulatory Compliance v 2017

admin9 years ago01 mins

Proofpoint je nagrajena rešitev, ki vključuje Proofpoint Email Protection, ki združuje napredno vhodno varnost elektronske pošte,  med drugim tudi z izhodnim filtriranjem in šifriranjem, varnim ustvarjanjem datotek in kontinuiteto elektronske pošte….

Read More
  • Malware
  • Phishing

TeamSpy malware izkorišča TeamViewer v phishing kampaniji

admin9 years ago01 mins

V Sloveniji veliko podjetij in uporabnikov uporablja TeamViewer aplikacijo za oddaljen dostop, preko katerega se nato uporabniku nudi oddaljeno pomoč na računalniku. Vendar pozor! Napadalci lahko izkoristijo vaš TeamViewer in si zagotovijo popoln…

Read More
  • Uncategorized

Trend Micro imenovan za vodilnega v IDC MarketScape na Email Security

admin9 years ago01 mins

Ugotovite, zakaj IDC postavljaTrend Micro na vodilno mesto za Email Security 2016. Rešitve, ki jih ponuja Trend Micro: Blokira ransomware, preden ta pride do uporabnika. Zaustavi največ nezaželene pošte, phishing, kot…

Read More
  • Uncategorized

Ugotovite, zakaj je Trend Micro ponovno postavljen kot vodilni v Magic Quadrant za platforme Endpoint Protection

admin9 years ago01 mins

Trend Micro je postavljen najvišje in najdlje med vendorji za njegovo sposobnost izvajanja popolnosti  v 2017 Gartner Magic Quadrant za platforme Endpoint Protection. Dokument vam pošljemo na elektronski naslov, če izpolnite spodnji…

Read More
  • Članki

Kibernetska kriminaliteta svetovno gospodarstvo stane 450 milijard USD

admin9 years ago01 mins

Leta 2016 je  kibernetski kriminal stal svetovno gospodarstvo več kot 450 milijard USD, ukradenih je bilo več kot 2 milijardi osebnih podatkov in samo v ZDA so več kot 100 milijonom Američanom ukradli zdravstvene kartoteke. [urlpreviewbox url=”http://www.cnbc.com/2017/02/07/cybercrime-costs-the-global-economy-450-billion-ceo.html”/]

Read More
  • IoT

Industrijski krmilni sistemi IoT so pod napadi in potrebujejo varnost

admin9 years ago01 mins

IoT je tu že dalj časa in ima specifične potrebe in omejitve. Sistemi so nenehno pod napadi in potrebna je celovita rešitev glede varnosti. Potrebna je varnost, ki temelji na upravljanju…

Read More
  • 1
  • …
  • 119
  • 120
  • 121
  • 122
  • 123
  • …
  • 126

Upcoming Webinar

Notice
There are no upcoming events.

F5 - last articles

F5 Networks
Kako zagotoviti informacijsko varnost s tehnično podporo F5 Networks?
F5 Networks
Kubernetes arhitekturne moznosti s F5 distribuiranimi oblaki – Vse kar morate vedeti
F5 Networks
Učinkovite kibernetske varnostne rešitve za SaaS-based storitve.
F5 Networks
F5: vodilni igralec v upravljanju aplikacij in varnosti

Broadcom security - last articles

Symantec
Varnost e-pošte: Najnovejši sevarnostni trendi in poslovni zahteve
Symantec
AppNeta vs. ThousandEyes: Podrobna Primerjava
Symantec
Kako AppNeta pomaga pri skladnosti z NIS2 direktivo
Symantec
Symantec Automic – Zmogljiva rešitev za avtomatizacijo poslovnih procesov

Crowdstrike - last articles

Crowdstrike
Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje
Crowdstrike
Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme
Crowdstrike
Zakaj je CrowdStrike Falcon LogScale nova generacija SIEM rešitev
Crowdstrike
Zakaj stranke izbirajo CrowdStrike pred SentinelOne

Infoblox - last articles

Infoblox
Zagotovitev varnosti omrežja s pametno uporabo DHCP storitev in IPv6_PROTOCOL v IT industriji.
Infoblox
Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov
Infoblox
Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?
Infoblox
Zaščita prihodnosti: Kako BloxOne® Threat Defense ščiti IoT naprave pred kibernetskimi grožnjami

Entrust - last articles

Entrust
– Zagotavljanje varnosti kritične infrastrukture in nadzorovanje OT omrežij.
Entrust
Nadzorovanje in varnost OT omrežja – ključni vidiki za vašo spletno varnost.
Entrust
Kako Učinkovito Uporabljati SSL Certifikate za Upravljanje Cyber Varnosti
Entrust
F5 Networks
Integracija F5 BIG-IP in Entrust nShield HSM za varno upravljanje kriptografskih ključev

Gigamon - last articles

Gigamon
Kriptografija in varnost podatkov v oblaku: ključni ukrepi za vašo IT varnost.
Gigamon
Cyber-nadzor: Učinkovite metode za odkrivanje groženj v omrežju
Gigamon
Ali je Gigamon Deep Observability Pipeline primern za manjše podjetja
Gigamon
Transformacija omrežja: Zakaj je GigaVUE Cloud Suite nepogrešljiv za sodobna podjetja
KrofekSecurity by 4secnet and Krofek.net Powered By BlazeThemes.