<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Uncategorized - Fox Cloud</title>
	<atom:link href="https://foxcloud.hr/category/uncategorized/feed/" rel="self" type="application/rss+xml" />
	<link>https://foxcloud.hr</link>
	<description></description>
	<lastBuildDate>Mon, 17 Feb 2025 04:10:56 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://foxcloud.hr/wp-content/uploads/2024/12/cropped-logo30-32x32.png</url>
	<title>Uncategorized - Fox Cloud</title>
	<link>https://foxcloud.hr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Najbolji VPN servisi 2024</title>
		<link>https://foxcloud.hr/2025/02/17/najbolji-vpn-servisi-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=najbolji-vpn-servisi-2024</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 04:09:18 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20191</guid>

					<description><![CDATA[<p>Virtualne privatne mreže (VPN) postale su ključni alat za zaštitu vaše privatnosti na internetu i pristup sadržaju ograničenom geolokacijom. S obzirom na mnoštvo dostupnih VPN usluga, odabir one prave može biti izazovan. U ovom vodiču predstavljamo najbolje VPN usluge za 2024. godinu, temeljene na opsežnom testiranju i analizi. Što je VPN i zašto ga koristiti? [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/17/najbolji-vpn-servisi-2024/">Najbolji VPN servisi 2024</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Virtualne privatne mreže (VPN) postale su ključni alat za zaštitu vaše privatnosti na internetu i pristup sadržaju ograničenom geolokacijom. S obzirom na mnoštvo dostupnih VPN usluga, odabir one prave može biti izazovan. U ovom vodiču predstavljamo najbolje VPN usluge za 2024. godinu, temeljene na opsežnom testiranju i analizi.</p>



<p><strong>Što je VPN i zašto ga koristiti?</strong></p>



<p>VPN stvara šifriranu vezu između vašeg uređaja i interneta, skrivajući vašu IP adresu i osiguravajući privatnost vaših podataka. Ovo je posebno korisno za:</p>



<ul class="wp-block-list">
<li><strong>Zaštitu privatnosti</strong>: Sprečava praćenje od strane davatelja internetskih usluga (ISP), vlada i zlonamjernih aktera.</li>



<li><strong>Zaobilaženje cenzure</strong>: Omogućuje pristup blokiranim ili ograničenim web stranicama i uslugama.</li>



<li><strong>Streaming sadržaja</strong>: Omogućuje pristup geografski ograničenom sadržaju na platformama poput Netflixa.</li>
</ul>



<p><strong>Najbolje VPN usluge za 2024. godinu</strong></p>



<p>Naš tim stručnjaka testirao je desetke VPN usluga, ocjenjujući ih prema kriterijima poput brzine, sigurnosti, privatnosti i sposobnosti zaobilaženja geografski ograničenog sadržaja. Evo naših top preporuka:</p>



<ol class="wp-block-list">
<li><strong>ExpressVPN</strong>
<ul class="wp-block-list">
<li><strong>Brzina</strong>: Izuzetno brze veze pogodne za streaming i preuzimanje velikih datoteka.</li>



<li><strong>Sigurnost</strong>: Koristi AES-256 enkripciju i nudi kill switch opciju.</li>



<li><strong>Streaming</strong>: Pouzdano zaobilazi geografska ograničenja na platformama poput Netflixa, Hulu i BBC iPlayera.</li>
</ul>
</li>



<li><strong>NordVPN</strong>
<ul class="wp-block-list">
<li><strong>Sigurnost</strong>: Dodatne značajke poput Double VPN i CyberSec zaštite od zlonamjernih web stranica.</li>



<li><strong>Brzina</strong>: Stalne i brze veze zahvaljujući velikoj mreži poslužitelja.</li>



<li><strong>Privatnost</strong>: Stroga politika bez zapisivanja aktivnosti korisnika.</li>
</ul>
</li>



<li><strong>CyberGhost</strong>
<ul class="wp-block-list">
<li><strong>Jednostavnost korištenja</strong>: Prikladno sučelje za početnike.</li>



<li><strong>Streaming</strong>: Posebni poslužitelji optimizirani za različite streaming platforme.</li>



<li><strong>Sigurnost</strong>: Robusne sigurnosne značajke uključujući AES-256 enkripciju.</li>
</ul>
</li>



<li><strong>Surfshark</strong>
<ul class="wp-block-list">
<li><strong>Cijena</strong>: Pristupačne pretplate s mogućnošću neograničenog broja istovremenih veza.</li>



<li><strong>Sigurnost</strong>: CleanWeb značajka blokira oglase i zlonamjerne web stranice.</li>



<li><strong>Streaming</strong>: Učinkovito zaobilazi geografska ograničenja.</li>
</ul>
</li>



<li><strong>Private Internet Access (PIA)</strong>
<ul class="wp-block-list">
<li><strong>Privatnost</strong>: Dokazana politika bez zapisivanja aktivnosti korisnika.</li>



<li><strong>Prilagodljivost</strong>: Napredne opcije konfiguracije za iskusne korisnike.</li>



<li><strong>Brzina</strong>: Solidne performanse za svakodnevno korištenje.</li>
</ul>
</li>
</ol>



<p><strong>Kako odabrati pravi VPN za vas?</strong></p>



<p>Pri odabiru VPN usluge, razmotrite sljedeće čimbenike:</p>



<ul class="wp-block-list">
<li><strong>Namjena</strong>: Trebate li VPN za streaming, torrenting, zaobilaženje cenzure ili opću privatnost?</li>



<li><strong>Brzina</strong>: Važna za aktivnosti poput streaminga ili online igranja.</li>



<li><strong>Sigurnost i privatnost</strong>: Potražite usluge s jakom enkripcijom i politikom bez zapisivanja.</li>



<li><strong>Kompatibilnost uređaja</strong>: Provjerite podržava li VPN vaše uređaje i operativne sustave.</li>



<li><strong>Cijena</strong>: Usporedite cijene i dostupne značajke kako biste pronašli najbolju vrijednost za novac.</li>
</ul>



<p>Za detaljnije informacije i ažurirane recenzije, posjetite <a href="https://www.bleepingcomputer.com/vpn/guides/best-vpn/">BleepingComputer vodič o najboljim VPN uslugama</a>.</p><p>The post <a href="https://foxcloud.hr/2025/02/17/najbolji-vpn-servisi-2024/">Najbolji VPN servisi 2024</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft je nedavno riješio poznati problem koji je uzrokovao pogreške &#8220;boot device inaccessible&#8221;</title>
		<link>https://foxcloud.hr/2025/02/17/microsoft-je-nedavno-rijesio-poznati-problem-koji-je-uzrokovao-pogreske-boot-device-inaccessible/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-je-nedavno-rijesio-poznati-problem-koji-je-uzrokovao-pogreske-boot-device-inaccessible</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 04:04:33 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20187</guid>

					<description><![CDATA[<p>Microsoft je nedavno riješio poznati problem koji je uzrokovao pogreške &#8220;boot device inaccessible&#8221; tijekom pokretanja na nekim sustavima Windows Server 2025 koji koriste iSCSI. Ovaj problem se pojavljivao na poslužiteljima koji rade u NDIS Poll Mode i pokreću se s iSCSI LUN-a. Nakon instalacije Windows Servera 2025, takvi poslužitelji su iskusili ovu pogrešku prilikom pokretanja. [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/17/microsoft-je-nedavno-rijesio-poznati-problem-koji-je-uzrokovao-pogreske-boot-device-inaccessible/">Microsoft je nedavno riješio poznati problem koji je uzrokovao pogreške “boot device inaccessible”</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Microsoft je nedavno riješio poznati problem koji je uzrokovao pogreške &#8220;boot device inaccessible&#8221; tijekom pokretanja na nekim sustavima Windows Server 2025 koji koriste iSCSI. Ovaj problem se pojavljivao na poslužiteljima koji rade u NDIS Poll Mode i pokreću se s iSCSI LUN-a. Nakon instalacije Windows Servera 2025, takvi poslužitelji su iskusili ovu pogrešku prilikom pokretanja.</p>



<p>iSCSI (Internet Small Computer Systems Interface) je ugrađena komponenta Windows Servera koja omogućuje poslužiteljima povezivanje s udaljenim uređajima za pohranu preko TCP/IP mreža koristeći SCSI naredbe. Ovo omogućuje korištenje udaljene pohrane, često smještene na SAN-u (Storage Area Network), kao lokalnog diska, što čini iSCSI idealnim za centraliziranu pohranu, virtualizaciju i podatkovne centre.</p>



<p>Microsoft je 11. veljače 2025. izdao ažuriranje (KB5051987) koje rješava ovaj problem. Preporučuje se instalacija najnovijeg ažuriranja kako bi se osigurala važna poboljšanja i rješenja problema, uključujući i ovo. Osim toga, KB5051987 kumulativno ažuriranje također ispravlja probleme s USB audio uređajima i kamerama koji su se pojavili nakon instalacije sigurnosnih ažuriranja iz siječnja 2025.</p>



<p>U studenom 2024., Microsoft je također riješio problem koji je uzrokovao pogreške &#8220;UNSUPPORTED_PROCESSOR&#8221; na Windows 11 sustavima nakon instalacije ažuriranja iz kolovoza 2024. Ova pogreška se pojavljivala na uređajima s procesorima koji nisu podržani, a rješenje je uključivalo instalaciju ažuriranja koja su ispravila ovu nekompatibilnost.</p>



<p>Za administratore i korisnike Windows Servera 2025, važno je redovito pratiti i instalirati najnovija ažuriranja kako bi se osigurala stabilnost i sigurnost sustava, posebno u okruženjima koja koriste iSCSI za povezivanje s udaljenim uređajima za pohranu.</p><p>The post <a href="https://foxcloud.hr/2025/02/17/microsoft-je-nedavno-rijesio-poznati-problem-koji-je-uzrokovao-pogreske-boot-device-inaccessible/">Microsoft je nedavno riješio poznati problem koji je uzrokovao pogreške “boot device inaccessible”</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hakeri iskorištavaju zaobilaženje autentifikacije u Palo Alto Networks PAN-OS-u</title>
		<link>https://foxcloud.hr/2025/02/17/hakeri-iskoristavaju-zaobilazenje-autentifikacije-u-palo-alto-networks-pan-os-u/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hakeri-iskoristavaju-zaobilazenje-autentifikacije-u-palo-alto-networks-pan-os-u</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 04:01:56 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20183</guid>

					<description><![CDATA[<p>Napadači aktivno iskorištavaju nedavno otkrivenu ranjivost (CVE-2025-0108) u Palo Alto Networks PAN-OS vatrozidima, koja omogućuje zaobilaženje autentifikacije. Ova sigurnosna slabost utječe na web sučelje za upravljanje PAN-OS-om i omogućuje neautentificiranom napadaču na mreži da zaobiđe autentifikaciju i pokrene određene PHP skripte, što potencijalno ugrožava integritet i povjerljivost sustava. Palo Alto Networks je 12. veljače 2025. [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/17/hakeri-iskoristavaju-zaobilazenje-autentifikacije-u-palo-alto-networks-pan-os-u/">Hakeri iskorištavaju zaobilaženje autentifikacije u Palo Alto Networks PAN-OS-u</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Napadači aktivno iskorištavaju nedavno otkrivenu ranjivost (CVE-2025-0108) u Palo Alto Networks PAN-OS vatrozidima, koja omogućuje zaobilaženje autentifikacije. Ova sigurnosna slabost utječe na web sučelje za upravljanje PAN-OS-om i omogućuje neautentificiranom napadaču na mreži da zaobiđe autentifikaciju i pokrene određene PHP skripte, što potencijalno ugrožava integritet i povjerljivost sustava.</p>



<p>Palo Alto Networks je 12. veljače 2025. izdao sigurnosni bilten u kojem poziva administratore da ažuriraju svoje vatrozide na sljedeće verzije kako bi otklonili ovu ranjivost:</p>



<ul class="wp-block-list">
<li>11.2.4-h4 ili noviju</li>



<li>11.1.6-h1 ili noviju</li>



<li>10.2.13-h3 ili noviju</li>



<li>10.1.14-h9 ili noviju</li>
</ul>



<p>Verzija PAN-OS 11.0 također je pogođena, ali je dosegla kraj životnog ciklusa (EoL), te Palo Alto Networks ne planira izdati zakrpe za nju. Stoga se korisnicima snažno preporučuje nadogradnja na podržanu verziju.</p>



<p>Ovu ranjivost otkrili su i prijavili istraživači sigurnosti iz tvrtke Assetnote, koji su objavili detaljan prikaz eksploatacije nakon izdavanja zakrpe. Istraživači su demonstrirali kako se ova slabost može iskoristiti za pristup osjetljivim podacima i potencijalno preuzimanje kontrole nad ugroženim sustavima.</p>



<p>Administratori se potiču da odmah primijene dostupna ažuriranja kako bi zaštitili svoje sustave od mogućih napada koji ciljaju ovu ranjivost.</p><p>The post <a href="https://foxcloud.hr/2025/02/17/hakeri-iskoristavaju-zaobilazenje-autentifikacije-u-palo-alto-networks-pan-os-u/">Hakeri iskorištavaju zaobilaženje autentifikacije u Palo Alto Networks PAN-OS-u</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Masovni brute-force napad koristi 2,8 milijuna IP adresa za napad na VPN uređaje.</title>
		<link>https://foxcloud.hr/2025/02/11/masovni-brute-force-napad-koristi-28-milijuna-ip-adresa-za-napad-na-vpn-uredaje/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=masovni-brute-force-napad-koristi-28-milijuna-ip-adresa-za-napad-na-vpn-uredaje</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 04:19:30 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20107</guid>

					<description><![CDATA[<p>Prema izvješću The Shadowserver Foundation, od prošlog mjeseca zabilježen je masovni brute-force napad koji koristi gotovo 2,8 milijuna IP adresa dnevno za pokušaje pristupa različitim mrežnim uređajima, uključujući one proizvođača kao što su Palo Alto Networks, Ivanti i SonicWall. Brute-force napadi uključuju ponovljene pokušaje prijave s različitim kombinacijama korisničkih imena i lozinki dok se ne [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/11/masovni-brute-force-napad-koristi-28-milijuna-ip-adresa-za-napad-na-vpn-uredaje/">Masovni brute-force napad koristi 2,8 milijuna IP adresa za napad na VPN uređaje.</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Prema izvješću The Shadowserver Foundation, od prošlog mjeseca zabilježen je masovni brute-force napad koji koristi gotovo 2,8 milijuna IP adresa dnevno za pokušaje pristupa različitim mrežnim uređajima, uključujući one proizvođača kao što su Palo Alto Networks, Ivanti i SonicWall.</p>



<p>Brute-force napadi uključuju ponovljene pokušaje prijave s različitim kombinacijama korisničkih imena i lozinki dok se ne pronađe ispravna kombinacija. Nakon što napadači dobiju ispravne vjerodajnice, mogu preuzeti kontrolu nad uređajem ili pristupiti mreži.</p>



<p>Većina ovih napada dolazi iz Brazila (1,1 milijun IP adresa), a slijede Turska, Rusija, Argentina, Maroko i Meksiko. Uređaji koji provode ove napade uglavnom su kompromitirani ruteri i IoT uređaji marki MikroTik, Huawei, Cisco, Boa i ZTE, koji su često dio velikih botneta.</p>



<p><strong>Preporuke za zaštitu:</strong></p>



<ul class="wp-block-list">
<li><strong>Ažuriranje firmvera:</strong> Redovito provjeravajte i instalirajte najnovija ažuriranja za svoje mrežne uređaje kako biste zakrpali poznate ranjivosti.</li>



<li><strong>Snažne lozinke:</strong> Koristite složene i jedinstvene lozinke za sve uređaje i račune kako biste smanjili rizik od uspješnih brute-force napada.</li>



<li><strong>Ograničavanje pristupa:</strong> Ako je moguće, ograničite pristup upravljačkim sučeljima uređaja samo na pouzdane IP adrese ili unutar lokalne mreže.</li>



<li><strong>Praćenje aktivnosti:</strong> Implementirajte sustave za nadzor mrežnog prometa kako biste brzo otkrili i reagirali na sumnjive aktivnosti.</li>
</ul>



<p>Ovi koraci mogu pomoći u smanjenju rizika od kompromitacije uređaja i mreža te osigurati bolju zaštitu od sličnih napada u budućnosti.</p>



<p></p><p>The post <a href="https://foxcloud.hr/2025/02/11/masovni-brute-force-napad-koristi-28-milijuna-ip-adresa-za-napad-na-vpn-uredaje/">Masovni brute-force napad koristi 2,8 milijuna IP adresa za napad na VPN uređaje.</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple je izdao hitne sigurnosne nadopune za iOS i iPadOS</title>
		<link>https://foxcloud.hr/2025/02/11/apple-je-izdao-hitne-sigurnosne-nadopune-za-ios-i-ipados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=apple-je-izdao-hitne-sigurnosne-nadopune-za-ios-i-ipados</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 04:15:28 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20102</guid>

					<description><![CDATA[<p>Apple je nedavno izdao hitne sigurnosne nadopune za iOS i iPadOS kako bi zakrpao zero-day ranjivost označenu kao CVE-2025-24200. Ova ranjivost omogućavala je fizičkim napadačima da zaobiđu USB ograničeni način rada na zaključanim uređajima, što je moglo dovesti do neovlaštenog pristupa podacima. Prema Appleu, ranjivost je možda iskorištena u &#8220;iznimno sofisticiranom napadu protiv specifičnih ciljanih [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/11/apple-je-izdao-hitne-sigurnosne-nadopune-za-ios-i-ipados/">Apple je izdao hitne sigurnosne nadopune za iOS i iPadOS</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Apple je nedavno izdao hitne sigurnosne nadopune za iOS i iPadOS kako bi zakrpao zero-day ranjivost označenu kao CVE-2025-24200. Ova ranjivost omogućavala je fizičkim napadačima da zaobiđu USB ograničeni način rada na zaključanim uređajima, što je moglo dovesti do neovlaštenog pristupa podacima. Prema Appleu, ranjivost je možda iskorištena u &#8220;iznimno sofisticiranom napadu protiv specifičnih ciljanih pojedinaca&#8221;.</p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-24200?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">nvd.nist.gov</a></p>



<p><strong>Detalji ranjivosti CVE-2025-24200</strong></p>



<p>USB ograničeni način rada, uveden 2018. godine s iOS-om 11.4.1, sprječava USB dodatke da uspostave podatkovnu vezu ako je uređaj zaključan dulje od sat vremena, čime se onemogućuje forenzičkim alatima da izvlače podatke s zaključanih iOS uređaja. Ranjivost CVE-2025-24200 omogućavala je napadačima s fizičkim pristupom uređaju da zaobiđu ovu sigurnosnu mjeru, potencijalno pristupajući osjetljivim podacima korisnika.</p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-24200?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">nvd.nist.gov</a></p>



<p><strong>Pogođeni uređaji</strong></p>



<p>Ova ranjivost utječe na sljedeće uređaje:</p>



<ul class="wp-block-list">
<li>iPhone XS i noviji modeli</li>



<li>iPad Pro (13-inčni)</li>



<li>iPad Pro 12,9-inčni (3. generacija i novije)</li>



<li>iPad Pro 11-inčni (1. generacija i novije)</li>



<li>iPad Air (3. generacija i novije)</li>



<li>iPad (7. generacija i novije)</li>



<li>iPad mini (5. generacija i novije)</li>
</ul>



<p><strong>Preporuke za korisnike</strong></p>



<p>Apple preporučuje svim korisnicima pogođenih uređaja da odmah instaliraju najnovije sigurnosne nadopune kako bi se zaštitili od potencijalnih prijetnji. Ažuriranja su dostupna za iPhone XS i novije modele, kao i za određene modele iPada.</p>



<p><a href="https://support.apple.com/en-us/100100?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">support.apple.com</a></p>



<p><strong>Zaključak</strong></p>



<p>Ova situacija naglašava važnost redovitog ažuriranja uređaja kako bi se osigurala zaštita od novih sigurnosnih prijetnji. Korisnici bi trebali biti svjesni rizika povezanih s neinstaliranjem najnovijih nadogradnji i poduzeti odgovarajuće mjere kako bi osigurali sigurnost svojih podataka.</p><p>The post <a href="https://foxcloud.hr/2025/02/11/apple-je-izdao-hitne-sigurnosne-nadopune-za-ios-i-ipados/">Apple je izdao hitne sigurnosne nadopune za iOS i iPadOS</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Direktiva NIS2 i što donosi?</title>
		<link>https://foxcloud.hr/2025/02/11/direktiva-nis2-i-sto-donosi/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=direktiva-nis2-i-sto-donosi</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 04:10:55 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=20098</guid>

					<description><![CDATA[<p>Direktiva NIS2 (Direktiva (EU) 2022/2555) predstavlja ključni korak Europske unije u jačanju kibernetičke sigurnosti i otpornosti na području država članica. Ova direktiva, koja je stupila na snagu 27. prosinca 2022. godine, zamjenjuje prethodnu NIS direktivu iz 2016. godine, proširujući njezin opseg i uvodeći strože zahtjeve za organizacije u različitim sektorima. eur-lex.europa.eu Prošireni opseg primjene NIS2 [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/02/11/direktiva-nis2-i-sto-donosi/">Direktiva NIS2 i što donosi?</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Direktiva NIS2 (Direktiva (EU) 2022/2555) predstavlja ključni korak Europske unije u jačanju kibernetičke sigurnosti i otpornosti na području država članica. Ova direktiva, koja je stupila na snagu 27. prosinca 2022. godine, zamjenjuje prethodnu NIS direktivu iz 2016. godine, proširujući njezin opseg i uvodeći strože zahtjeve za organizacije u različitim sektorima.</p>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">eur-lex.europa.eu</a></p>



<p><strong>Prošireni opseg primjene</strong></p>



<p>NIS2 direktiva obuhvaća širi spektar sektora u usporedbi s prethodnom verzijom. Osim tradicionalnih sektora poput energetike, transporta i zdravstva, nova direktiva uključuje i sektore poput poštanskih i kurirskih usluga, upravljanja otpadom, proizvodnje i distribucije kemikalija, proizvodnje medicinskih uređaja te digitalnih pružatelja usluga poput online tržišta, pretraživača i platformi društvenih mreža.</p>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">eur-lex.europa.eu</a></p>



<p><strong>Ključni zahtjevi i obveze</strong></p>



<p>Organizacije koje potpadaju pod NIS2 direktivu moraju usvojiti odgovarajuće tehničke, operativne i organizacijske mjere za upravljanje rizicima kibernetičke sigurnosti. To uključuje:</p>



<ul class="wp-block-list">
<li><strong>Upravljanje rizicima:</strong> Identifikaciju i procjenu rizika te implementaciju mjera za njihovo smanjenje.</li>



<li><strong>Prijavljivanje incidenata:</strong> Obvezu prijavljivanja značajnih kibernetičkih incidenata nadležnim tijelima u određenom vremenskom roku.</li>



<li><strong>Kontinuitet poslovanja:</strong> Razvoj planova za osiguranje kontinuiteta poslovanja u slučaju kibernetičkih napada ili drugih poremećaja.</li>



<li><strong>Sigurnost opskrbnog lanca:</strong> Osiguranje sigurnosti kroz cijeli opskrbni lanac, uključujući dobavljače i partnerske organizacije.</li>



<li><strong>Kriptografija:</strong> Primjenu odgovarajućih mjera za zaštitu podataka, uključujući enkripciju gdje je to potrebno.</li>
</ul>



<p>Ovi zahtjevi imaju za cilj povećati otpornost organizacija na kibernetičke prijetnje i osigurati visoku razinu sigurnosti mrežnih i informacijskih sustava diljem EU.</p>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">eur-lex.europa.eu</a></p>



<p><strong>Odgovornost upravljačkih tijela</strong></p>



<p>NIS2 direktiva naglašava odgovornost upravljačkih struktura unutar organizacija za provedbu mjera kibernetičke sigurnosti. Upravljačka tijela moraju biti svjesna rizika i osigurati da njihove organizacije ispunjavaju zahtjeve direktive, uključujući osiguranje odgovarajućih resursa i stručnosti za upravljanje kibernetičkom sigurnošću.</p>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">eur-lex.europa.eu</a></p>



<p><strong>Rokovi za usklađivanje</strong></p>



<p>Države članice EU imale su rok do 17. listopada 2024. godine za prenošenje odredbi NIS2 direktive u nacionalno zakonodavstvo. Od 18. listopada 2024. godine, organizacije koje potpadaju pod opseg direktive dužne su uskladiti svoje poslovanje s novim zahtjevima.</p>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">eur-lex.europa.eu</a></p>



<p><strong>Priprema za usklađivanje</strong></p>



<p>Organizacije bi trebale započeti s procjenom svojih trenutnih praksi kibernetičke sigurnosti i identificirati područja koja zahtijevaju poboljšanja kako bi ispunile zahtjeve NIS2 direktive. To uključuje edukaciju zaposlenika, ulaganje u napredne sigurnosne tehnologije te uspostavu procedura za brzo i učinkovito reagiranje na kibernetičke incidente.</p>



<p><a href="https://www.ey.com/en_be/insights/cybersecurity/how-to-prepare-for-the-nis2-directive?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">ey.com</a></p>



<p>Implementacija NIS2 direktive predstavlja značajan korak prema jačanju kibernetičke sigurnosti unutar Europske unije, osiguravajući da organizacije budu bolje pripremljene za suočavanje s rastućim kibernetičkim prijetnjama u današnjem digitalnom okruženju.</p><p>The post <a href="https://foxcloud.hr/2025/02/11/direktiva-nis2-i-sto-donosi/">Direktiva NIS2 i što donosi?</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automattic smanjuje doprinose WordPress projektu usred pravnih sporova s WP Engineom</title>
		<link>https://foxcloud.hr/2025/01/25/automattic-smanjuje-doprinose-wordpress-projektu-usred-pravnih-sporova-s-wp-engineom/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=automattic-smanjuje-doprinose-wordpress-projektu-usred-pravnih-sporova-s-wp-engineom</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Sat, 25 Jan 2025 06:50:59 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=19636</guid>

					<description><![CDATA[<p>WordPress je jedan od najpopularnijih sustava za upravljanje sadržajem (CMS) na svijetu, koji pokreće milijune web stranica. Njegova popularnost proizlazi iz jednostavnosti korištenja, fleksibilnosti i široke zajednice koja doprinosi njegovom razvoju. Nedavni događaji u WordPress zajednici U posljednje vrijeme, WordPress zajednica suočava se s nekoliko značajnih događaja: Ovi događaji naglašavaju dinamičnu prirodu WordPress ekosustava i [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/01/25/automattic-smanjuje-doprinose-wordpress-projektu-usred-pravnih-sporova-s-wp-engineom/">Automattic smanjuje doprinose WordPress projektu usred pravnih sporova s WP Engineom</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>WordPress je jedan od najpopularnijih sustava za upravljanje sadržajem (CMS) na svijetu, koji pokreće milijune web stranica. Njegova popularnost proizlazi iz jednostavnosti korištenja, fleksibilnosti i široke zajednice koja doprinosi njegovom razvoju.</p>



<p><strong>Nedavni događaji u WordPress zajednici</strong></p>



<p>U posljednje vrijeme, WordPress zajednica suočava se s nekoliko značajnih događaja:</p>



<ul class="wp-block-list">
<li><strong>Smanjenje doprinosa tvrtke Automattic</strong>: Automattic, tvrtka koja stoji iza WordPress.com-a, smanjila je svoje doprinose open-source projektu WordPress s 3.988 sati na približno 45 sati tjedno, usredotočujući se na sigurnosna i kritična ažuriranja. Ovaj potez dio je inicijative &#8220;Five for the Future&#8221;, ali je također odgovor na količinu vremena koje druge tvrtke, poput WP Enginea, doprinose ekosustavu. Napetosti su eskalirale između izvršnog direktora Automattica, Matta Mullenwega, i WordPress zajednice, posebno zbog Mullenwegove kritike WP Enginea, koji doprinosi 40 sati tjedno. Automattic pripisuje smanjenje resursima koje troše na tekuće pravne bitke s WP Engineom i intenzivnoj kritici iz zajednice. <a href="https://www.theverge.com/2025/1/10/24340717/automattic-wordpress-contribution-hours-cut-wp-engine?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">The Verge</a></li>



<li><strong>Pravni spor između Automattica i WP Enginea</strong>: WP Engine je podnio tužbu protiv Automattica i njegovog izvršnog direktora, Matta Mullenwega, optužujući ih za klevetu i iznudu. Ovaj spor izazvao je zabrinutost među developerima u WordPress ekosustavu, koji se boje da bi i oni mogli izgubiti pristup WordPressovim resursima. Unatoč tome, Mullenweg ostaje nepokolebljiv, vjerujući da je sukob vrijedan rizika. Ročište je zakazano za ožujak. <a href="https://www.theverge.com/2024/10/31/24284537/wordpress-court-dismiss-wp-engine-lawsuit?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">The Verge</a></li>



<li><strong>Migracija Tumblr blogova na WordPress</strong>: Automattic je najavio planove za migraciju svih Tumblr blogova na backend temeljen na WordPressu. Ovaj potez ima za cilj iskoristiti stabilnu infrastrukturu WordPress.com-a i pojednostaviti ažuriranja značajki na obje platforme. Unatoč značajnoj promjeni, Automattic uvjerava korisnike da neće primijetiti nikakve promjene u funkcionalnosti Tumblra. Migracija je dio šire strategije Automattica za revitalizaciju Tumblra, koji je stečen 2019. godine. Iako će migracija biti izazovna, očekuje se da će rezultirati poboljšanom operativnom učinkovitošću i koristi od doprinosa open-source WordPress projektu. Nije naveden točan vremenski okvir za dovršetak ove migracije. <a href="https://www.theverge.com/2024/8/28/24230587/tumblr-move-blogs-wordpress-automattic?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">The Verge</a></li>
</ul>



<p>Ovi događaji naglašavaju dinamičnu prirodu WordPress ekosustava i važnost zajednice u njegovom kontinuiranom razvoju.</p><p>The post <a href="https://foxcloud.hr/2025/01/25/automattic-smanjuje-doprinose-wordpress-projektu-usred-pravnih-sporova-s-wp-engineom/">Automattic smanjuje doprinose WordPress projektu usred pravnih sporova s WP Engineom</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft: Zastarjeli Exchange poslužitelji ne mogu automatski ublažiti sigurnosne ranjivosti</title>
		<link>https://foxcloud.hr/2025/01/25/microsoft-zastarjeli-exchange-posluzitelji-ne-mogu-automatski-ublaziti-sigurnosne-ranjivosti/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-zastarjeli-exchange-posluzitelji-ne-mogu-automatski-ublaziti-sigurnosne-ranjivosti</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Sat, 25 Jan 2025 06:47:47 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=19632</guid>

					<description><![CDATA[<p>Microsoft je objavio da zastarjeli Exchange poslužitelji ne mogu primati nove definicije za hitne mjere ublažavanja sigurnosnih ranjivosti zbog ukidanja određenog tipa certifikata u Office Configuration Serviceu (OCS). Hitne mjere ublažavanja (EEMS mitigacije) isporučuju se putem Exchange Emergency Mitigation Servicea (EEMS), uvedenog u rujnu 2021. godine. EEMS automatski primjenjuje privremene mjere za visokorizične sigurnosne propuste [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/01/25/microsoft-zastarjeli-exchange-posluzitelji-ne-mogu-automatski-ublaziti-sigurnosne-ranjivosti/">Microsoft: Zastarjeli Exchange poslužitelji ne mogu automatski ublažiti sigurnosne ranjivosti</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Microsoft je objavio da zastarjeli Exchange poslužitelji ne mogu primati nove definicije za hitne mjere ublažavanja sigurnosnih ranjivosti zbog ukidanja određenog tipa certifikata u Office Configuration Serviceu (OCS). Hitne mjere ublažavanja (EEMS mitigacije) isporučuju se putem Exchange Emergency Mitigation Servicea (EEMS), uvedenog u rujnu 2021. godine. EEMS automatski primjenjuje privremene mjere za visokorizične sigurnosne propuste koji su vjerojatno aktivno iskorištavani, kako bi zaštitio lokalne Exchange poslužitelje od napada. Ovaj servis detektira Exchange poslužitelje ranjive na poznate prijetnje i primjenjuje privremene mjere dok se ne izdaju sigurnosna ažuriranja.</p>



<p>EEMS radi kao Windows servis na Exchange Mailbox poslužiteljima i automatski se instalira na poslužitelje s Mailbox ulogom nakon implementacije kumulativnih ažuriranja iz rujna 2021. ili kasnijih na Exchange Server 2016 ili Exchange Server 2019.</p>



<p>Međutim, prema Exchange timu, EEMS &#8220;nije u mogućnosti kontaktirati&#8221; OCS i preuzeti nove privremene sigurnosne mjere na zastarjelim poslužiteljima koji koriste verzije Exchangea starije od ožujka 2023., što rezultira događajima &#8220;Error, MSExchange Mitigation Service&#8221;.</p>



<p>&#8220;Jedan od starijih tipova certifikata u OCS-u se ukida. Novi certifikat je već implementiran u OCS, i svaki poslužitelj koji je ažuriran na bilo koje Exchange Server kumulativno ažuriranje (CU) ili sigurnosno ažuriranje (SU) novije od ožujka 2023. nastavit će biti u mogućnosti provjeravati nove EEMS mitigacije,&#8221; navodi Exchange tim.</p>



<p>Microsoft savjetuje administratorima da ažuriraju svoje Exchange poslužitelje na najnovije verzije kako bi osigurali da mogu primati najnovije hitne mjere ublažavanja i sigurnosna ažuriranja. Također se preporučuje redovito pokretanje Exchange Health Checker skripte nakon instalacije sigurnosnih ažuriranja kako bi se otkrili uobičajeni problemi u konfiguraciji koji mogu uzrokovati probleme s performansama te kako bi se utvrdilo jesu li potrebni dodatni koraci.</p>



<p>Ovaj razvoj događaja naglašava važnost održavanja Exchange poslužitelja ažurnima kako bi se osigurala zaštita od poznatih sigurnosnih prijetnji i omogućila primjena hitnih mjera ublažavanja putem EEMS-a.</p>



<p>Izvor: <a href="http://bleepingcomputer.com" target="_blank" rel="noopener" title="">bleepingcomputer.com</a></p>



<p></p><p>The post <a href="https://foxcloud.hr/2025/01/25/microsoft-zastarjeli-exchange-posluzitelji-ne-mogu-automatski-ublaziti-sigurnosne-ranjivosti/">Microsoft: Zastarjeli Exchange poslužitelji ne mogu automatski ublažiti sigurnosne ranjivosti</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Haker zarazio 18.000 &#8220;script kiddies&#8221; lažnim alatom za izradu zlonamjernog softvera</title>
		<link>https://foxcloud.hr/2025/01/25/haker-zarazio-18-000-script-kiddies-laznim-alatom-za-izradu-zlonamjernog-softvera/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=haker-zarazio-18-000-script-kiddies-laznim-alatom-za-izradu-zlonamjernog-softvera</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Sat, 25 Jan 2025 06:43:16 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=19628</guid>

					<description><![CDATA[<p>Prema izvješću objavljenom 24. siječnja 2025. na portalu BleepingComputer, nepoznati napadač je ciljao manje iskusne hakere, poznate kao &#8220;script kiddies&#8221;, distribuirajući lažni alat za izradu zlonamjernog softvera koji je zapravo sadržavao stražnja vrata za krađu podataka i preuzimanje kontrole nad njihovim računalima. Ovaj lažni alat, prikriven kao &#8220;XWorm RAT builder&#8221;, bio je distribuiran putem različitih [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/01/25/haker-zarazio-18-000-script-kiddies-laznim-alatom-za-izradu-zlonamjernog-softvera/">Haker zarazio 18.000 “script kiddies” lažnim alatom za izradu zlonamjernog softvera</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Prema izvješću objavljenom 24. siječnja 2025. na portalu BleepingComputer, nepoznati napadač je ciljao manje iskusne hakere, poznate kao &#8220;script kiddies&#8221;, distribuirajući lažni alat za izradu zlonamjernog softvera koji je zapravo sadržavao stražnja vrata za krađu podataka i preuzimanje kontrole nad njihovim računalima.</p>



<p>Ovaj lažni alat, prikriven kao &#8220;XWorm RAT builder&#8221;, bio je distribuiran putem različitih kanala, uključujući GitHub repozitorije, platforme za dijeljenje datoteka, Telegram kanale, YouTube videozapise i web stranice. Namjera je bila privući neiskusne hakere koji traže besplatne alate za izradu zlonamjernog softvera, ne znajući da preuzimaju alat koji će kompromitirati njihova vlastita računala.</p>



<p>Nakon preuzimanja i pokretanja lažnog alata, zlonamjerni softver bi provjerio radi li na virtualnom okruženju; ako ne, izvršio bi promjene u Windows registru kako bi osigurao trajnost na sustavu. Zaraženi sustavi bili su povezani s komandno-kontrolnim (C2) serverom putem Telegram bota, omogućujući napadaču daljinsko upravljanje zaraženim računalima.</p>



<p>Zlonamjerni softver podržava 56 različitih komandi, uključujući:</p>



<ul class="wp-block-list">
<li>Krađu spremljenih lozinki, kolačića i podataka za automatsko popunjavanje iz web preglednika.</li>



<li>Snimanje tipkanja (keylogging).</li>



<li>Snimanje zaslona žrtve.</li>



<li>Šifriranje svih datoteka na sustavu s određenom lozinkom.</li>



<li>Gašenje određenih procesa, uključujući sigurnosni softver.</li>



<li>Eksfiltraciju specifičnih datoteka sa zaraženog sustava.</li>



<li>Uklanjanje zlonamjernog softvera s uređaja.</li>
</ul>



<p>Istraživači iz tvrtke CloudSEK otkrili su da je napadač eksfiltrirao podatke s oko 11% zaraženih uređaja, uglavnom snimajući zaslone i kradući podatke iz preglednika.</p>



<p>Zanimljivo je da je zlonamjerni softver sadržavao &#8220;prekidač za isključivanje&#8221; koji je kasnije aktiviran kako bi se uklonio s mnogih zaraženih uređaja. Međutim, zbog praktičnih ograničenja, neki uređaji su i dalje ostali kompromitirani.</p>



<p>Ovaj incident naglašava rizike preuzimanja i korištenja neprovjerenog softvera iz nepouzdanih izvora, čak i unutar hakerske zajednice. Također služi kao podsjetnik da čak i oni s namjerom provođenja zlonamjernih aktivnosti mogu postati žrtve drugih napadača.</p>



<p>Prema izvješću objavljenom 24. siječnja 2025. na portalu BleepingComputer, nepoznati napadač je ciljao manje iskusne hakere, poznate kao &#8220;script kiddies&#8221;, distribuirajući lažni alat za izradu zlonamjernog softvera koji je zapravo sadržavao stražnja vrata za krađu podataka i preuzimanje kontrole nad njihovim računalima.</p>



<p></p>



<p>Ovaj lažni alat, prikriven kao &#8220;XWorm RAT builder&#8221;, bio je distribuiran putem različitih kanala, uključujući GitHub repozitorije, platforme za dijeljenje datoteka, Telegram kanale, YouTube videozapise i web stranice. Namjera je bila privući neiskusne hakere koji traže besplatne alate za izradu zlonamjernog softvera, ne znajući da preuzimaju alat koji će kompromitirati njihova vlastita računala.</p>



<p>Nakon preuzimanja i pokretanja lažnog alata, zlonamjerni softver bi provjerio radi li na virtualnom okruženju; ako ne, izvršio bi promjene u Windows registru kako bi osigurao trajnost na sustavu. Zaraženi sustavi bili su povezani s komandno-kontrolnim (C2) serverom putem Telegram bota, omogućujući napadaču daljinsko upravljanje zaraženim računalima.</p>



<p>Zlonamjerni softver podržava 56 različitih komandi, uključujući:</p>



<ul class="wp-block-list">
<li>Krađu spremljenih lozinki, kolačića i podataka za automatsko popunjavanje iz web preglednika.</li>



<li>Snimanje tipkanja (keylogging).</li>



<li>Snimanje zaslona žrtve.</li>



<li>Šifriranje svih datoteka na sustavu s određenom lozinkom.</li>



<li>Gašenje određenih procesa, uključujući sigurnosni softver.</li>



<li>Eksfiltraciju specifičnih datoteka sa zaraženog sustava.</li>



<li>Uklanjanje zlonamjernog softvera s uređaja.</li>
</ul>



<p>Istraživači iz tvrtke CloudSEK otkrili su da je napadač eksfiltrirao podatke s oko 11% zaraženih uređaja, uglavnom snimajući zaslone i kradući podatke iz preglednika.</p>



<p>Zanimljivo je da je zlonamjerni softver sadržavao &#8220;prekidač za isključivanje&#8221; koji je kasnije aktiviran kako bi se uklonio s mnogih zaraženih uređaja. Međutim, zbog praktičnih ograničenja, neki uređaji su i dalje ostali kompromitirani.</p>



<p>Ovaj incident naglašava rizike preuzimanja i korištenja neprovjerenog softvera iz nepouzdanih izvora, čak i unutar hakerske zajednice. Također služi kao podsjetnik da čak i oni s namjerom provođenja zlonamjernih aktivnosti mogu postati žrtve drugih napadača.</p>



<p>Izvor: <a href="http://bleepingcomputer.com" target="_blank" rel="noopener" title="">bleepingcomputer.com</a></p>



<p></p><p>The post <a href="https://foxcloud.hr/2025/01/25/haker-zarazio-18-000-script-kiddies-laznim-alatom-za-izradu-zlonamjernog-softvera/">Haker zarazio 18.000 “script kiddies” lažnim alatom za izradu zlonamjernog softvera</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft je riješio problem koji je uzrokovao neuspješno pokretanje određenih sustava Windows Server 2022 s dva ili više NUMA čvorova.</title>
		<link>https://foxcloud.hr/2025/01/23/microsoft-je-rijesio-problem-koji-je-uzrokovao-neuspjesno-pokretanje-odredenih-sustava-windows-server-2022-s-dva-ili-vise-numa-cvorova/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-je-rijesio-problem-koji-je-uzrokovao-neuspjesno-pokretanje-odredenih-sustava-windows-server-2022-s-dva-ili-vise-numa-cvorova</link>
		
		<dc:creator><![CDATA[kraljek]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 04:35:38 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://foxcloud.hr/?p=19433</guid>

					<description><![CDATA[<p>Što je NUMA? NUMA (Non-Uniform Memory Access) je arhitektura računalne memorije u kojoj više procesora ima pristup zajedničkom memorijskom prostoru putem visokobrzinskih međusobnih veza. Ova se arhitektura često koristi u poslužiteljima s više fizičkih procesora ili višejezgrenim procesorima kako bi se poboljšale performanse i smanjila uska grla u sustavu. Priroda problema Nakon instalacije određenih ažuriranja, [&#8230;]</p>
<p>The post <a href="https://foxcloud.hr/2025/01/23/microsoft-je-rijesio-problem-koji-je-uzrokovao-neuspjesno-pokretanje-odredenih-sustava-windows-server-2022-s-dva-ili-vise-numa-cvorova/">Microsoft je riješio problem koji je uzrokovao neuspješno pokretanje određenih sustava Windows Server 2022 s dva ili više NUMA čvorova.</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>Što je NUMA?</strong></p>



<p>NUMA (Non-Uniform Memory Access) je arhitektura računalne memorije u kojoj više procesora ima pristup zajedničkom memorijskom prostoru putem visokobrzinskih međusobnih veza. Ova se arhitektura često koristi u poslužiteljima s više fizičkih procesora ili višejezgrenim procesorima kako bi se poboljšale performanse i smanjila uska grla u sustavu.</p>



<p><strong>Priroda problema</strong></p>



<p>Nakon instalacije određenih ažuriranja, neki poslužitelji s dva ili više NUMA čvorova nisu se mogli pokrenuti. Microsoft je prepoznao ovaj problem i izdao ažuriranje KB5052819 koje rješava ovaj specifični problem. Prema Microsoftu, ako su prethodna ažuriranja već instalirana, samo će nova ažuriranja sadržana u ovom paketu biti preuzeta i instalirana na uređaj.</p>



<p><strong>Preporuke za administratore</strong></p>



<p>Administratori sustava koji upravljaju Windows Server 2022 poslužiteljima trebali bi:</p>



<ol class="wp-block-list">
<li><strong>Provjeriti konfiguraciju NUMA čvorova</strong> na svojim poslužiteljima kako bi utvrdili jesu li pogođeni ovim problemom.</li>



<li><strong>Instalirati ažuriranje KB5052819</strong> kako bi osigurali ispravno pokretanje sustava.</li>



<li><strong>Redovito pratiti službene Microsoftove objave</strong> za najnovije informacije o ažuriranjima i potencijalnim problemima.</li>
</ol>



<p><strong>Zaključak</strong></p>



<p>Ovo ažuriranje naglašava važnost redovitog praćenja i primjene službenih zakrpa kako bi se osigurala stabilnost i sigurnost poslužiteljskih sustava. Administratori bi trebali biti proaktivni u održavanju svojih sustava ažurnima kako bi spriječili potencijalne probleme s pokretanjem i performansama.</p>



<p>Izvor:<a href="http://bleepingcomputer.com" target="_blank" rel="noopener" title=""> bleepingcomputer.com</a></p>



<p></p><p>The post <a href="https://foxcloud.hr/2025/01/23/microsoft-je-rijesio-problem-koji-je-uzrokovao-neuspjesno-pokretanje-odredenih-sustava-windows-server-2022-s-dva-ili-vise-numa-cvorova/">Microsoft je riješio problem koji je uzrokovao neuspješno pokretanje određenih sustava Windows Server 2022 s dva ili više NUMA čvorova.</a> first appeared on <a href="https://foxcloud.hr">Fox Cloud</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
