Author: Cyber Team

  • Opozorila o izkoriščanju SAP NetWeaver: CVE-2025-31324

    Kibernetsko obveščanje o grožnjah

    Aktivno izkoriščanje CVE-2025-31324 v SAP NetWeaver

    Povzetek za vodstvo

    Prizadeti izdelki

    Navodila za omilitev in odziv

    Forenzični artefakti

    Tabela zlonamerne programske opreme

    Kazalniki kompromitacije (IoC)

  • Kitajsko-povezana APT skupina izkorišča ranljivost v Ivanti Connect Secure VPN za vdor v več organizacij

    Kibernetsko-obveščevalne grožnje

    Žrtve

    Podrobnosti grožnje

  • Zero-click napad na Android prek USB kabla – Ko se zlonamerna aplikacija namesti sama

    Zero-click napad na Android prek USB kabla – Ko se zlonamerna aplikacija namesti sama

    Zero-click napad na Android prek USB kabla – Ko se zlonamerna aplikacija namesti sama

    “Samo napolnil sem telefon.”



    Kako deluje napad?


    Kaj smo pridobili?


    Demonstracija v živo


    Zakaj je ta napad tako nevaren?


    Kako se zaščititi?


    Zaključek

  • 🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    Varnostna ranljivost, ki omogoča oddaljeni nadzor nad slušalkami – in celo prisluškovanje okolici

    Kako poteka napad?


    Prisluškovanje z mikrofonom slušalk


    Več povezav = več možnosti za napad


    Demonstracija v živo


    Kako se zaščititi?


    Zaključek

  • Kako vam ThreatSonar olajša pot do skladnosti z NIS2

    Kako vam ThreatSonar olajša pot do skladnosti z NIS2

    Uvajanje NIS 2 se neizbežno bliža

    Katere zahteve zakon nalaga podjetjem?

    Zakaj je ThreatSonar logična izbira za novo zakonodajo

    1. Celovita zaščita pred izsiljevalsko programsko opremo

    2. Forenzična avtomatika skrajša odzivni čas

    3. Prilagodljiva namestitev: on-prem, oblak ali povsem offline

    4. Intelligence-driven lov na grožnje

    Kako začeti

    Zaključek