You are here
Home > Author: Marina Dimic Vugec

Objavljen je Zakon o kibernetičkoj sigurnosti (NN 14/2024)

U Narodnim novinama (NN 14/2024), 7. veljače 2024. godine, objavljen je Zakon o kibernetičkoj sigurnosti kojim se u hrvatsko zakonodavstvo preuzima Direktiva (EU) 2022/2555 Europskog parlamenta i Vijeća od 14. prosinca 2022. o mjerama za visoku zajedničku razinu kibernetičke sigurnosti širom Unije, izmjeni Uredbe (EU) br. 910/2014 i Direktive

Oprezno sa skraćenim linkovima

Često se u pisanoj komunikaciji putem elektroničke pošte, društvenih mreža ili objava na webu koriste skraćeni oblici URL adresa tzv. skraćeni linkovi ili poveznice na kojima se nalazi neki sadržaj ili vode do nekog sadržaja. Prednosti ovog rješenja su veća vizualna prihvatljivost, lakše upisivanje ili pamćenje, manji broj znakova u

Prati GÉANT kampanju podizanja svijesti o kibernetičkoj sigurnosti i “Postani Cyber heroj”!

GÉANT CSM23 - logo

CARNET sudjeluje u kreiranju i provedbi programa kampanje GÉANT zajednice koji ove godine sadrži brojne aktivnosti i materijale za istraživačke, akademske i obrazovne organizacije. Cilj kampanje je da kroz dijeljenje dobrih praksi, iskustva, kvalitetnu raspravu, kreiranje različitih oblika sadržaja (webinari, intervjui, video materijali, infografike, panel rasprave, video tutorijali i dr.)

CERT ETA POSTAJE CERT SPAMBLOK

CERT ETA, DNSBL sustav za blokiranje neželjene pošte (eng. spam), od 1. ožujka 2023. godine mijenja svoj naziv u CERT Spamblok. CERT Spamblok razvijen je u Nacionalnom CERT-u i predstavlja mrežu spamtrap i honeypot senzora koji služe za prikupljanje neželjene elektroničke pošte. Cilj je prikupljati i otkriti informacije o pošiljateljima i obilježjima neželjene

[UPOZORENJE] Iskorištavanje ranjivosti VMware ESXi hipervizora za ransomware napade

Nacionalni CERT je zaprimio informacije o ranjivosti VMware ESXi hipervizora koja se iskorištava za izvođenje ESXiArgs i Nevada ransomware napada.  Ranjivosti se iskorištavaju za izvršavanje proizvoljnog programskog koda u sustavima (engl. remote code execution – RCE). Najčešće se radi o CVE-2021-21974 ranjivosti. OpenSLP (port 427), koji je najčešće razlog kompromitacije, korišten u

[SAVJETI] Povećan oprez zbog napada na Ukrajinu

Savjeti za poduzeća, tvrtke i druge organizacije Osobama odgovornima za IT usluge u tvrtkama, poduzećima i drugim organizacijama preporučamo redovno praćenje obavijesti CERT.hr na web sjedištu i društvenim mrežama (Facebook, Twitter). Proslijedite svojim zaposlenicima upute za siguran rad od kuće i uputite ih da prijave svaku sumnjivu aktivnost vašem odjelu koji se

Kibernetički napadi na Ukrajinu

Europski timovi za kibernetičku sigurnost (CSIRT) već nekoliko tjedana prate napade na mreže i sustave u Ukrajini. To uključuje sprečavanje i onemogućavanje DDoS napada, napade zlonamjernim kodom, postavljanje lažnih web stranica ukrajinske vlade i širenje lažnih vijesti (kao što su vijesti o kvaru bankomata ili mobilnih mreža u Ukrajini). Prema našim

28. siječanj : Europski dan zaštite osobnih podataka

DPD2022

Godine 2006. Odbor ministara Vijeća Europe odlučio je obilježavati "Dan zaštite podataka" svake godine 28. siječnja. Dan zaštite podataka obilježava se globalno, a izvan Europe pod nazivom "Dan privatnosti". 28. siječnja 2022. globalno se obilježava 16. Dan zaštite podataka. Cilj mu je podizanje svijesti o pravu na zaštitu podataka. Nakon 40

[UPOZORENJE] U TIJEKU JE UCJENJIVAČKA KAMPANJA

Nacionalni CERT bilježi povećan broj prijava ucjenjivačkih poruka kojima napadač pokušava iznuditi novčanu korist od žrtve, a prema posljednjim informacijama na račun za uplatu u trenutku pisanja ovog upozorenja izvršena je jedna uplata. Također, specifično je kako je poruka jezično bolje napisana što je razlikuje od drugih kampanja. Važno je napomenuti

Kritično upozorenje Zero-Day ranjivost ili ranjivost nultog dana u Java biblioteci Log4j

U petak 10.12.2021. Nacionalni CERT je zaprimio obavijest o otkrivanju kritične ranjivosti CVE- 2021-44228 u Java logging programskoj biblioteci Log4j. Otkrivena ranjivost potencijalnom udaljenom napadaču omogućava izvršavanje proizvoljnog programskog koda u sustavu (engl. remote code execution - RCE) ili krađu osjetljivih informacija. Proof-of-concept (PoC) koda koji iskorištava ranjivost već je dostupan

Top