You are here
Home > Novosti (Page 7)

Otvorene su prijave za H4cknite

Pokažite svoje znanje i vještine u području kibernetičke sigurnosti u četvrtom izdanju CTF natjecanja – H4cknite namijenjenom srednjoškolskim timovima! Natjecanje će se provoditi od 13. listopada (20:00 sati) – petak do 15. listopada (20:00 sati) – nedjelja 2023. godine, a pristupiti mu mogu samo prijavljeni timovi (ukupno šest osoba – prijavitelj i pet članova tima)

INVESTICIJSKE PRIJEVARE

INVESTICIJSKA PRIJEVARA SE KORISTI ZA KRAĐU NOVCA I OSOBNIH PODATAKA. U JEDNOM TRENUTKU MOŽETE OSTATI BEZ ŽIVOTNE UŠTEĐEVINE, A POVRAT NOVCA JE MALO VJEROJATAN. Kako funkcioniraju investicijske prijevare? 1. Prevaranti će vas kontaktiratiPutem poziva, maila, društvenih mreža ili neke druge aplikacije za dopisivanje. Lažiraju brojeve i mail adrese. 2. Ponudit će vam isplativo

Cybersecurity Ninja

Učenici, učitelji i roditelji iz Zagreba i okolice! Pridružite nam se na radionici "Cybersecurity Ninja" i upoznajte se s prijetnjama na internetu te mjerama zaštite. Cybersecurity Ninja je projekt koji se provodi kroz IVLP Impact Awards inicijativu, programu namijenjenom IVLP alumnijima financiran od strane Vlade Sjedinjenih Američkih Država (U.S. Department of

Kompromitirani su podaci 2.6 milijuna korisnika Duolingo aplikacije

Duolingo, aplikacija s više od 74 milijuna aktivnih mjesečnih korisnika, jedna je od najpopularnijih aplikacija za učenje stranih jezika. Bleepingcomputer piše kako su podaci 2.6 milijuna korisnika ove aplikacije ponuđeni na podaju putem hakerskog foruma. Među podacima se nalaze javno dostupne informacije kao što su korisnička imena, ali i skrivene informacije

10 savjeta za uspješan odgovor na kibernetički incident

Svaka organizacija može postati žrtva kibernetičkog napada te za takvu situaciju treba imati plan kako bi odgovor na incident bio pravovremen i uspješan. Switch.ch nam donosi 10 savjeta za uspješniju reakciju u slučaju kibernetičkog incidenta. 1. Ništa na prazan želudac Iako zvuči čudno, zapravo bi trebalo biti logično. Tim koji radi na

Ivanti je izdao zakrpu za MobileIron ranjivost nultog dana

Ivanti, softverska tvrtka iz SAD-a,  izdala je zakrpu za ranjivost koja omogućuje zaobilaženje autentifikacije na mobilnim uređajima koji koriste Endpoint Manager Mobile (EPMM) paket (bivši MobileIron Core). Zakrpa se odnosi na ranjivost CVE-2023-35078 te onemogućuje udaljeni pristup API-u bez autentifikacije. Napadač iskorištavanjem ove ranjivosti može pristupiti osobnim podacima klijenata i napraviti

Apple je izdao zakrpu za 0-day ranjivost koja se aktivno iskorištava

Od početka godine, Apple je zakrpao 11 ranjivosti nultog dana koje su napadači iskorištavali za napade na uređaje koji koriste iOS, macOS i iPadOS. Zakrpa ispravlja grešku Kernela (jezgre operativnog sustava), praćenu pod šifrom CVE-2023-38606, koja zahvaća verzije iOS-a starije od verzije iOS 15.7.1. CVE-2023-38606 ranjivost spada u zero-click exploit, tj. ranjivosti

Kritična ranjivost Citrix Netscaler Gateway i ADC-a

Citrix, tvrtka koja svojim rješenjima omogućuje rad na daljinu brojnim tvrtkama i zaposlenicima, objavila je upozorenje o kritičnoj ranjivosti i pozvala sve korisnike da bez odgode ažuriraju svoje sustave. Kritična ranjivost (CVE-2023-3519) NetScaler ADC-a i NetScaler Gateway-a, već se aktivno iskorištava, ali su izdane zakrpe koje otklanjaju ranjivosti. Ranjivost CVE-2023-3519 napadaču omogućuje

WordPress dodatak AIOS je pohranjivao lozinke u nekriptiranom obliku

AIOS (The All-In-One Security) dodatak je rješenje koje korisnicima nudi vatrozid za web aplikacije, zaštitu sadržaja i sigurnosni alat za prijavu u WordPress stranice. Otkriveno je da AIOS v5.1.9 bilježi prijave, odjave te neuspješne prijave korisnika, ali ujedno sprema i unesene lozinke. Ono što je nevjerojatno, je to da je lozinke

Google Play uvodi nova pravila kako bi smanjili broj zlonamjernih aplikacija

Nedavno smo pisali o pojavi malwarea u aplikacijama preuzetim iz legitimnih izvora. Više od 600 000 korisnika zarazilo je svoje uređaje Fleckpe malwareom preuzimanjem aplikacija iz Google Play-a. Akteri koji namjeravaju podmetnuti zlonamjerni kôd, ne čine to prilikom predaje aplikacije na provjeru, već to učine prilikom budućih ažuriranja. Iako Google redovito uklanja

Top