You are here
Home > Author: Jakov Kiš (Page 2)

Microsoft je izdao zakrpe za 90 ranjivosti

Microsoft je izdao zakrpe za 90 ranjivosti koje uključuju 10 ranjivosti nultog dana, a 6 ih se aktivno iskorištava. Ispod izdvajamo ranjivosti koje je potrebno hitno zakrpati. CVE-2024-38063 (CVSS score: 9.8) - Windows TCP/IP Remote Code Execution Vulnerability Ranjivosti koje se aktivno iskorištavaju: CVE-2024-38189 (CVSS score: 8.8) - Microsoft Project Remote Code Execution Vulnerability CVE-2024-38178

Kibernetička vježba Cyber Europe 2024

U organizaciji Agencije Europske unije za kibernetičku sigurnost (ENISA), od 19. do 20. lipnja 2024. godine, održana je sedma po redu kibernetička vježba Cyber Europe. U vježbi je simuliran koordinirani kibernetički napad na kritičnu infrastrukturu s naglaskom na energetski sektor. Cilj vježbe bio je procijeniti spremnost i učinkovitost odgovora na

Upozorenje: prevaranti kontaktiraju roditelje i predstavljaju se kao djeca u nevolji

Nacionalni CERT zaprimio je prijave pokušaja prijevare u kojima se napadači predstavljaju kao dijete u nevolji. Građani sve češće dobivaju poruke u kojima se napadači predstavljaju kao članovi obitelji, a posebno su na meti majke. Poruke su počele pristizati i na brojeve očeva pa tako bilježimo u posljednje vrijeme i prijave u

Kako prepoznati vishing – telefonsku prijevaru?

Prijevare putem telefonskog poziva su oblik phishinga koji nazivamo vishing (voice+phishing), a cilj im je krađa osobnih podataka, novca ili ostvarivanje nekog drugog oblika koristi (nedozvoljeni pristup podacima, širenje zlonamjernog softvera i dr.). Prevaranti zovu građane i mogu se predstavljati kao predstavnici legitimnih institucija, zastupnici banaka, investicijskih  tvrtki ili kao korisnička

Savjeti za povećanje otpornosti na kibernetičke napade

Iako prema riječima Petra Preradovića "Od svih stvari na tom svijetu, samo stalna mijena jest", osnovne mjere zaštite od kibernetičkih napada i dalje vrijede. U nastavku vam donosimo neke od njih:  Održavajte kibernetičku higijenu!  Ponašanje prilikom korištenja informacijsko-komunikacijskih tehnologija značajno utječe na sigurnost i vjerojatnost kompromitacije. Kibernetička higijena nam pruža savjete i

Microsoft je izdao alat za uklanjanje problematičnog CrowdStrike drivera

Microsoft je izdao WinPE alat za oporavak i uklanjanje CrowdStrike ažuriranja koje je izazvalo ispad otprilike 8,5 milijuna računala diljem svijeta. Već smo pisali o koracima koje je potrebno poduzeti za oporavak od ovog ispada. No kako neke organizacije imaju stotine, a možda i tisuće zahvaćenih sustava, njihov oporavak zahtjeva mnogo vremena

Prva pomoć za ispad uzrokovan CrowdStrike ažuriranjem

Stručnjaci iz CrowdStrikea javljaju kako su otkrili uzrok poteškoće te su izdali korake kako zaobići nastale probleme. Korake vam donosimo u nastavku. Prva pomoć za ispad uzrokovan CrowdStrike ažuriranjem 1. Pokrenite Windows u Safe Modeu ili Windows Recovery Environmentu 2. Pronađite C:\Windows\System32\drivers\CrowdStrike direktorij 3. Pronađite datoteku “C-0000291*.sys” i obrišite ju. 4. Pokrenite stroj normalno Pratite nas

Scam Farms: kibernetički kriminal i trgovina ljudima

Jugoistočna Azija zahvaćena je problemom organiziranog kriminala koji predstavlja prijetnju cijelom svijetu. Kriminalne organizacije ne prežu ni pred čime te koriste žrtve trgovine ljudima i moderne komunikacijske tehnologije kako bi zaradile novac. Prvo bi s obećanjem dobrog posla u stranoj državi krijumčari prevarili ljude iz regije te od njih napravili moderne

UPOZORENJE! Mailovi u kojima se imitira HZZO sadrže maliciozni privitak

Nacionalni CERT upozorava građane na prijevaru putem elektroničke pošte u kojoj se napadači lažiranjem adrese pošiljatelja predstavljaju kao Hrvatski zavod za zdravstveno osiguranje. Poruke elektroničke pošte sadrže maliciozni privitak koji služi za krađu podataka. Primjer poruke nalazi se u nastavku: Subject: Potvrda primljene registracijeFrom: Hrvatski zavod za zdravstveno osiguranje <podataka.zastita[@]hzzo[.]hr>To: undisclosed-recipients Poštovani/a,U privitku Vam

Avastov alat za dekripciju DoNex ransomwarea

Tvrtka Avast otkrila je slabost u kriptografskoj shemi DoNex ransomwarea i izdala alat za dekripciju kako bi žrtve mogle besplatno vratiti svoje datoteke. Primjer poruke DoNex ransomwrea. Izvor: Avast Avast od ožujka 2024. godine surađuje s policijom kako bi potajno osigurali pomoć žrtvama DoNex ransomwarea. Tvrtke na ovaj način distribuiraju ključeve za

Top