More

    Novosti

    Novi maliciozni softver Outlaw Linuxa koji koristi SSH brute-forcing

    Outlaw se pojavio kao uporan Linux malver koji nastavlja da inficira sisteme širom sveta uprkos svojim relativno nesofisticiranim tehnikama. Ovaj maliciozni softver pokazao je izuzetnu...

    Pitanja ostaju nerazjašnjena o napadima koji izazivaju restart DrayTek rutera

    Tajvanski proizvođač mrežne opreme DrayTek podijelio je neka pojašnjenja u vezi sa nedavnim napadima koji izazivaju restart rutera, ali neka pitanja i dalje ostaju...

    Firefox 137 objavljen sa ispravkom za višestruke ranjivosti visoke ozbiljnosti

    Mozilla je službeno izdala Firefox 137, rješavajući višestruke sigurnosne ranjivosti visoke ozbiljnosti koje bi potencijalno mogle dozvoliti udaljenim napadačima da izvrše proizvoljni kod, pokrenu...

    Ranljivosti izlažu Jan AI sisteme daljinskoj manipulaciji

    Više ranjivosti u Jan AI, koji se reklamira kao alternativa za ChatGPT otvorenog koda, mogle bi biti iskorišćene od strane daljinskih, neautentifikovanih napadača za...

    Kako mapirati i upravljati svojom površinom cyber napada pomoću EASM-a

    U današnjem digitalnom okruženju, razumijevanje površine napada vaše organizacije ključno je za održavanje snažne cyber sigurnosti. Da biste efikasno upravljali i ublažili cyber rizike...

    Izgradnja strategije cyber sigurnosti koja opstaje u kriznim situacijama

    Cyber sigurnost više nije ono što je nekad bila. Napadači se kreću brže, prekidi se dešavaju stalno, a mnogi sigurnosni planovi kreirani za stabilnija...

    Recent Articles

    Budi u toku sa dešavanjima putem svoje email adrese!

    spot_img