Skoči na vsebino

SI-CERT išče nove sodelavce

Vas zanima, kako pride do vdora v računalnik? Ali pa kako je sestavljen računalniški virus? Potem vas vabimo, da se pridružite ekipi nacionalnega odzivnega centra za kibernetsko varnost SI-CERT!
Več

Spletni seminar o izvajanju phishing preizkusov

Posnetek spletnega seminarja o izvajanju phishing preizkusov. Uportrabna gradiva in usmeritev, povzetek debate.
Več

Izognite se najslabšemu scenariju

Na SI-CERT pozivamo podjetja, naj poskrbijo za usposabljanje o informacijski varnosti. Vlaganje v programsko in omrežno opremo ne reši vseh težav.
Več

Črnogorska državna uprava podlegla izsiljevalskemu virusu

V torek, 30. 8. 2022, so se pričele pojavljati prve vesti o nedelovanju informacijskih sistemov državne uprave Črne gore. Od takrat naprej so nedosegljivi tudi DNS-strežniki za domeno gov.me. Odgovornost …
Več

Razkritje internega poročila preiskave

V javnosti so bili objavljeni izsledki preiskave Nacionalnega odzivnega centra za kibernetsko varnost SI-CERT incidenta na Upravi RS za zaščito in reševanje. SI-CERT je poročilo pripravil za in izrecno posredoval …
Več

RDP bo zaščiten z zaklepanjem računov

Microsoft uvaja privzeto zaščito z zaklepanjem računov, kar bo otežilo izvedbo vdorov s hitrim preizkušanjem različnih gesel skozi RDP. Ta se ponavadi končajo z izsiljevalskim virusom in šifriranimi podatki.
Več

SI-CERT sodeloval na vaji kibernetske varnosti Cyber Europe 2022

Če bi bile zdravstvene storitve in infrastruktura v Evropi tarča obsežnega kibernetskega napada, kako bi se odzvali in usklajevali ukrepe na nacionalni in evropski ravni, da bi ublažili nastale incidente …
Več

Najave phishing testiranj

Zakaj je pomembno, da izvajalci phishing testiranj le-te predhodno prijavijo na SI-CERT
Več

SI-CERT TZ012 / Analiza večstopenjske okužbe s trojanskim konjem Agent Tesla

Agent Tesla je trojanski konj za oddaljeni prevzem sistema (RAT, Remote-Access Trojan), ki se je prvič pojavil že leta 2014, prvo okužbo z njim pa na SI-CERT beležimo v letu 2019. Postopek okužbe se začne z Microsoft Office priponko, ki prispe po elektronski pošti. Proces okužbe vsebuje več stopenj.
Več