You are here
Home > Author: Marina Dimic Vugec

GÉANTov program webinara povodom Mjeseca kibernetičke sigurnosti

Registrirajte se danas! Od 2020. GÉANT mreža obilježava Europski mjesec kibernetičke sigurnosti velikom kampanjom podizanja svijesti. Ove godine kampanja je posvećena socijalnom inženjeringu uz slogan "Vaš mozak je prva linija obrane". Kampanja uključuje i besplatni webinar program stručnjaka iz znanstveno-istraživačke i obrazovne zajednice.Webinari renomiranih predavača pokrivaju teme kao što su prijetnje

Kritične ranjivosti CUPS sustava (Common UNIX Printing System)

Otkrivene su kritične ranjivosti CUPS sustava (Common UNIX Printing System): CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47177 CUPS je kôd otvorenog izvora koji omogućava printanje na Linux/Unix i sličnim operacijskim sustavima. Navedene ranjivosti vezane su za bibiloteke CUPS sustava, te neautentificiranom napadaču omogućuju izvršavanje proizvoljnog kôda. CUPS omogućava otkrivanje i dijeljenje printera

ZI4PH – Trenažni kamp za profesorice i nastavnice iz područja kibernetičke sigurnosti

Hrvatsko zagorje, Terme Jezerčica, 20 žena i puna tri dana zadataka iz područja kibernetičke sigurnosti... Zvuči neobično i nespojivo, ali ovo događanje okupilo je mentorice, profesorice i nastavnice koje su se odlučile okušati u rješavanju CTF zadataka iz područja web sigurnosti, steganografije, kriptografije, reverznog inženjerstva, eksploatacije binarnog kôda, digitalne forenzike

Webinar: Qubiti napadaju – Kako pripremiti obranu od kvantne prijetnje?

Pozivamo vas na webinar “Qubiti napadaju – Kako pripremiti obranu od kvantne prijetnje?” koji će se održati 2. listopada u 14 sati. Kvantna prijetnja, kvantna računala, qubiti, superpozicija, kvantna kriptografija, postkvantna kriptografija… Sve su to pojmovi koji se često mogu naći u člancima o trenutnom stanju kriptografije, mogućim budućim napadima te

Vježba Cyber ​​Europe 2024.

Sedmo izdanje paneuropske vježbe Cyber ​​Europe održat će se u lipnju 2024. Scenarij vježbe predviđa stranu silu, političke napetosti i napade na energetski sektor diljem Europske unije, ciljajući digitalnu infrastrukturu i javnu upravu kao sekundarne ciljeve radi povećanja pritiska i poticanja kaosa. Kontekst – energetski sektor Kibernetički napadi na energetsku i robnu infrastrukturu

Objavljen je Zakon o kibernetičkoj sigurnosti (NN 14/2024)

U Narodnim novinama (NN 14/2024), 7. veljače 2024. godine, objavljen je Zakon o kibernetičkoj sigurnosti kojim se u hrvatsko zakonodavstvo preuzima Direktiva (EU) 2022/2555 Europskog parlamenta i Vijeća od 14. prosinca 2022. o mjerama za visoku zajedničku razinu kibernetičke sigurnosti širom Unije, izmjeni Uredbe (EU) br. 910/2014 i Direktive

Oprezno sa skraćenim linkovima

Često se u pisanoj komunikaciji putem elektroničke pošte, društvenih mreža ili objava na webu koriste skraćeni oblici URL adresa tzv. skraćeni linkovi ili poveznice na kojima se nalazi neki sadržaj ili vode do nekog sadržaja. Prednosti ovog rješenja su veća vizualna prihvatljivost, lakše upisivanje ili pamćenje, manji broj znakova u

Prati GÉANT kampanju podizanja svijesti o kibernetičkoj sigurnosti i “Postani Cyber heroj”!

GÉANT CSM23 - logo

CARNET sudjeluje u kreiranju i provedbi programa kampanje GÉANT zajednice koji ove godine sadrži brojne aktivnosti i materijale za istraživačke, akademske i obrazovne organizacije. Cilj kampanje je da kroz dijeljenje dobrih praksi, iskustva, kvalitetnu raspravu, kreiranje različitih oblika sadržaja (webinari, intervjui, video materijali, infografike, panel rasprave, video tutorijali i dr.)

CERT ETA POSTAJE CERT SPAMBLOK

CERT ETA, DNSBL sustav za blokiranje neželjene pošte (eng. spam), od 1. ožujka 2023. godine mijenja svoj naziv u CERT Spamblok. CERT Spamblok razvijen je u Nacionalnom CERT-u i predstavlja mrežu spamtrap i honeypot senzora koji služe za prikupljanje neželjene elektroničke pošte. Cilj je prikupljati i otkriti informacije o pošiljateljima i obilježjima neželjene

[UPOZORENJE] Iskorištavanje ranjivosti VMware ESXi hipervizora za ransomware napade

Nacionalni CERT je zaprimio informacije o ranjivosti VMware ESXi hipervizora koja se iskorištava za izvođenje ESXiArgs i Nevada ransomware napada.  Ranjivosti se iskorištavaju za izvršavanje proizvoljnog programskog koda u sustavima (engl. remote code execution – RCE). Najčešće se radi o CVE-2021-21974 ranjivosti. OpenSLP (port 427), koji je najčešće razlog kompromitacije, korišten u

Top