Skip to content
31. January 2026
Newsletter
Random News

KrofekSecurity

  • KrofekAI
  • KrofekIT
Headlines
  • "Discover the hidden threats lurking in the digital world with this enticing image featuring small donuts hidden in the background. Just like these delicious treats, vulnerabilities can be hidden from plain sight, waiting to be uncovered. Let this image spark your curiosity and prompt you to learn more about the security measures needed to protect against these hidden dangers. Dive into the world of IT security news and uncover the secrets that can keep your digital assets safe."
    11 hours ago

    Overview of Vulnerability CVE-2024-12171 and Related Security Measures

  • An engaging image for a blog post on IT security news, featuring a background with hidden small donuts scattered throughout. The focus is on cybersecurity, incorporating symbols and visuals representing data protection and online safety.
    1 day ago

    Vulnerability Overview – CVE-2025-24891: Dumb Drop Root File Overwrite Vulnerability

  • A sleek and modern image of a computer screen displaying a complex coding interface, symbolizing IT security news. Hidden amongst the lines of code are tiny donuts, adding a quirky element to the serious topic of cybersecurity.
    2 days ago

    TeamCal Neo SQL Injection Vulnerability: CVE-2025-0929 Summary and Protection Measures

  • ALT text: A high-tech cybersecurity network with data analysis protection measures in place, featuring hidden donuts symbolizing the reward of secure systems. Stay informed on IT security news to protect your network effectively.
    3 days ago

    Data Analysis and Protection Information: GFI Kerio Control Vulnerability and Latest Manufacturer’s Vulnerabilities

  • An illustration of a high-tech digital landscape with coding and data streams, with hidden donuts symbolizing cybersecurity vulnerabilities waiting to be discovered. Stay vigilant and informed with the latest cybersecurity news and updates.
    4 days ago

    Cybersecurity Update: Summary of Vulnerability CVE-2025-0493

  • A digital shield with a lock icon in the center, overlaying a network background with hidden donuts scattered throughout. This image represents the critical role of protecting data and defending against IT security threats.
    5 days ago

    Data Analysis and Protection Information: Defending Against Emerging Vulnerabilities

  • Hekerski vdor

Yahoo ponovno doživel hekerski vdor

admin9 years ago01 mins

Če imate na Yahoo elektronski naslov, si čim prej zamenjajte geslo, saj je Yahoo ponovno doživel hekerski vdor. [urlpreviewbox url=”https://latesthackingnews.com/2017/02/16/yahoo/”/]

Read More
  • DDoS
  • Mirai
  • Ranljivosti

Zavarujte svoj usmerjevalnik pred Mirai in ostalimi omrežnimi napadi

admin9 years ago01 mins

Ali veste, če se je vaš usmerjevalnik spremenil v “zombi”? To bi pomenilo, da je del botneta, odgovornega za DDoS napade, ki napadajo strežnike različnih podjetij. Lani, ko je Mirai botnet lansiral…

Read More
  • F5 Networks
  • Webinar

Webex: 10 korakov za boj proti DDoS v realnem času

admin9 years ago01 mins

Razvoj narave napadov DDoS razkriva dva nastajajoča trenda: dramatično povečanje volumna in tveganje za vsako podjetje. V spletnem seminarju boste izvedeli: kako pomemben je načrt ublažitev napadov DDoS, kateri so štirje osnovni tipi napadov…

Read More
  • Uncategorized

AJPES z varnostno luknjo

admin9 years ago01 mins

Pred dnevi je bilo na portalu Slotech videti, da so prejeli anonimno obvestilo, ki opozarja na varnostno luknjo v Agenciji RS za javnopravne evidence in storitve (AJPES). S pomočjo t.i….

Read More
  • Uncategorized

Prenesite si “Cyber Ransom Survival Guide: Vse večja izsiljevalska grožnja. In kaj storiti glede tega”

admin9 years ago01 mins

Dokument vam lahko pošljemo na elektronski naslov, če izpolnite spodnji obrazec: [email-download download_id=”198″ contact_form_id=”187″]

Read More
  • Uncategorized

Wikileaks objavil zbirko internih dokumentov CIE

admin9 years ago02 mins

V prejšnjem tednu je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavil 8.761 internih dokumentov CIE iz obdobja od leta 2013 do 2016. V dokumentih, ki jih je Wikileaks objavil, razkrivajo,…

Read More
  • F5 Networks

F5 networks – solution playbook

admin9 years ago01 mins

Če bi radi izvedeli več o rešitvah F5 networks in o tem, kje jih lahko uporabite, si prenesite zanimiv vodič po rešitvah F5 networks. [email-download download_id=”432″ contact_form_id=”187″]

Read More
  • F5 Networks

F5: Hybrid Cloud z Global Load Balancing in Federation

admin9 years ago02 mins

Včeraj kar pet ur ni bil dosegljiv del Amazonove oblačne storitve. Pa obstaja rešitev? Problem je zelo enostavno rešen z rešitvijo, ki jo F5 networks uporablja kot del rešitve Global Load Balancing. Ena…

Read More
  • Amazon cloud

Težave z Amazon oblakom

admin9 years ago01 mins

Včeraj se je zgodil daljši izpad Amazon oblaka, ki je trajal kar pet ur. Težave so se pojavile pri podatkovnem centru US-EAST-1. Ta oblak neposredno ali pa posredno preko drugih ponudnikov uporablja preko 150.00 spletnih…

Read More
  • Gartner Magic Quadrant
  • Trend Micro

Trend Micro spet vodilni proizvajalec rešitev za zaščito končnih odjemalcev

admin9 years ago01 mins

Glede na poročilo Gartner za leto 2017 je Trend Micro, tako kot lani, spet vodilni proizvajalec rešitev za zaščito končnih odjemalcev (Endpoint Protection Platforms). Po izzidu nove verzije rešitve OfficeScan XG, je…

Read More
  • 1
  • …
  • 120
  • 121
  • 122
  • 123
  • 124
  • …
  • 126

Upcoming Webinar

Notice
There are no upcoming events.

F5 - last articles

F5 Networks
Kako zagotoviti informacijsko varnost s tehnično podporo F5 Networks?
F5 Networks
Kubernetes arhitekturne moznosti s F5 distribuiranimi oblaki – Vse kar morate vedeti
F5 Networks
Učinkovite kibernetske varnostne rešitve za SaaS-based storitve.
F5 Networks
F5: vodilni igralec v upravljanju aplikacij in varnosti

Broadcom security - last articles

Symantec
Varnost e-pošte: Najnovejši sevarnostni trendi in poslovni zahteve
Symantec
AppNeta vs. ThousandEyes: Podrobna Primerjava
Symantec
Kako AppNeta pomaga pri skladnosti z NIS2 direktivo
Symantec
Symantec Automic – Zmogljiva rešitev za avtomatizacijo poslovnih procesov

Crowdstrike - last articles

Crowdstrike
Kako Se Zaščititi Pred Spletnimi Grožnjami: Vodnik za Učinkovito Cyber Sigurnost in Zavarovanje
Crowdstrike
Najnovejše novice o kibernetski varnosti: Vodilna vloga CrowdStrike v razvoju kibernetske varnostne platforme
Crowdstrike
Zakaj je CrowdStrike Falcon LogScale nova generacija SIEM rešitev
Crowdstrike
Zakaj stranke izbirajo CrowdStrike pred SentinelOne

Infoblox - last articles

Infoblox
Zagotovitev varnosti omrežja s pametno uporabo DHCP storitev in IPv6_PROTOCOL v IT industriji.
Infoblox
Kako izboljšati Cyber varnost z učinkovitim upravljanjem DNS in IP naslovov
Infoblox
Infoblox vs. Netbox: Zakaj je Infoblox kralj upravljanja IP naslovov?
Infoblox
Zaščita prihodnosti: Kako BloxOne® Threat Defense ščiti IoT naprave pred kibernetskimi grožnjami

Entrust - last articles

Entrust
– Zagotavljanje varnosti kritične infrastrukture in nadzorovanje OT omrežij.
Entrust
Nadzorovanje in varnost OT omrežja – ključni vidiki za vašo spletno varnost.
Entrust
Kako Učinkovito Uporabljati SSL Certifikate za Upravljanje Cyber Varnosti
Entrust
F5 Networks
Integracija F5 BIG-IP in Entrust nShield HSM za varno upravljanje kriptografskih ključev

Gigamon - last articles

Gigamon
Kriptografija in varnost podatkov v oblaku: ključni ukrepi za vašo IT varnost.
Gigamon
Cyber-nadzor: Učinkovite metode za odkrivanje groženj v omrežju
Gigamon
Ali je Gigamon Deep Observability Pipeline primern za manjše podjetja
Gigamon
Transformacija omrežja: Zakaj je GigaVUE Cloud Suite nepogrešljiv za sodobna podjetja
KrofekSecurity by 4secnet and Krofek.net Powered By BlazeThemes.