Fake CAPTCHA: zakaj se širijo “copy/paste” napadi in kako jih zaustaviti

Napadi, pri katerih uporabnik sam – nevede – izvede zlonamerno kodo na svojem računalniku, postajajo ena najhitreje rastočih oblik kibernetskih vdorov. Tovrstni napadi se pogosto pojavljajo pod imeni ClickFix, FileFix ali fake CAPTCHA, skupno pa jim je, da uporabnika prepričajo, naj v svojem brskalniku “nekaj popravi”, “reši težavo” ali “potrdi delovanje strani”. Navzven delujejo kot […]

Pet nasvetov za večjo kibernetsko varnost pri delu na daljavo

Kibernetska varnost za oddaljene zaposlene Delo na daljavo ostaja privlačna možnost za številna podjetja. Prinaša prilagodljivost tako delodajalcem kot zaposlenim, hkrati pa prinaša tudi posebne varnostne izzive. Glavna tveganja so dvojna: razpršene naprave (tudi osebne naprave zaposlenih) povečujejo površino napada, ki jo morajo varovati varnostne ekipe, hkrati pa kibernetski kriminalci izkoriščajo nastale vrzeli v zaščiti. […]

Zakaj koncept »zero trust« ni nikoli zaključen proces

Predstavljajte si scenarij: šest mesecev po tem, ko je finančna družba slavila svojo »transformacijo v zero trust«, jo je prizadel uničujoč vdor. Napadalci so vstopili prek ranljivosti v dobavni verigi – v zunanjem API-ju – in obšli vse skrbno nastavljene kontrolnike identitet. Podjetje je odkljukalo vse zahteve in izpolnilo vse pogoje, pa je kljub temu […]

Kako je brskalnik postal glavno bojišče v kibernetski varnosti

Identity theft warning with the browser and hacker image.

Do nedavnega je bila metodologija kibernetskih napadov, ki so povzročili največje vdore v zadnjem desetletju, precej dosledna: Toda napadi so se temeljito spremenili, saj so se razvijala tudi omrežja. Z razširjeno uporabo SaaS-a v podjetjih osnovni poslovni sistemi niso več lokalno nameščeni in centralno upravljani kot včasih. Namesto tega se vanje prijavlja prek interneta in […]

Namizne simulacije (TTX): strateška investicija v kibernetsko odpornost

V času, ko se napadi vedno pogosteje začenjajo pri človeškem dejavniku in zlorabljajo organizacijsko zmedo ali nezaupanje v protokole, postajajo tabletop exercises (TTX) – namizne simulacije kriznih scenarijev – ključni element za dvig odpornosti podjetij. Ne gre le za preverjanje varnostnih postopkov, temveč za celostno izboljšanje pripravljenosti vseh zaposlenih. 1. Kaj so TTX in zakaj […]

Kako poskrbeti za popolno zaščito pred napadi Adversary-in-the-Middle (AiTM)

Uvod Orodje Evilginx 4.1 predstavlja zmogljivo orodje za izvajanje napadov tipa Adversary-in-the-Middle (AiTM), ki spretno zaobide tradicionalne mehanizme večfaktorske avtentikacije (MFA) in omogoča krajo dragocenih sejnih žetonov. Za učinkovito zaščito organizacij in njihovih uporabnikov je ključnega pomena implementacija večplastne obrambne strategije. Ta mora vključevati napredne metode avtentikacije, natančen nadzor sej, sofisticirane mehanizme za zaznavanje groženj […]

Zakaj je kibernetska varnost za SMB vprašanje preživetja (in kako jo obvladati – brez drage IT ekipe)

CORO in kibernetska varnost za SMB podjetja v Sloveniji.

Digitalna preobrazba je v poslovnem svetu postala norma, ne izbira. Kar pomeni: večina podatkov, komunikacije, dokumentacije in ključnih poslovnih procesov danes teče prek digitalnega okolja. A z digitalizacijo ne pride le učinkovitost – pride tudi odgovornost. Predvsem za mala in srednje velika podjetja (SMB), ki so v zadnjih letih postala priljubljena tarča kibernetskih napadov. Zakaj? […]

Microsoft ukinja gesla: Novi uporabniški računi zdaj privzeto uporabljajo passkeys

Microsoft je naredil pomemben, a dolgo pričakovan premik na področju digitalne varnosti. Z majem 2025 vsi novi uporabniški računi avtomatsko uporabljajo t. i. passkeys – način prijave brez gesla, ki združuje varnost, enostavnost in hitro uporabo. Uporabniki se tako odslej prijavljajo brez gesel, kar ne pomeni le manj frustracij, ampak predvsem večjo odpornost proti phishing […]

Napadalci izkoriščajo NTLM ranljivost v operacijskem sistemu Windows

cyber security

Kljub temu, da je Microsoft marca letos izdal popravek za NTLM ranljivost v operacijskem sistemu Windows, z oznako CVE-2025-24054, več skupin napadalcev še naprej aktivno izkorišča to pomanjkljivost. Ranljivost omogoča pridobivanje NTLM poverilnic brez neposrednega dostopa do žrtvinega sistema, kar jo uvršča med t. i. “low interaction, high reward” tipe napadov. Kaj se dogaja? V […]