AAI@EduHr Login
Izbornik
Napomena uz login
Logirati se možete koristeći svoj AAI@EduHr identitet.
Da biste se uspješno ulogirali na portal, morate imati imenički atribut hrEduPersonRole postavljen na vrijednost "CARNet sistem inženjer"
Logiranjem na portal dobivate mogućnost čitanja i objavljivanja komentara na članke, pristup forumu, ...
Da biste se uspješno ulogirali na portal, morate imati imenički atribut hrEduPersonRole postavljen na vrijednost "CARNet sistem inženjer"
Logiranjem na portal dobivate mogućnost čitanja i objavljivanja komentara na članke, pristup forumu, ...
Navigacija
Važniji članci
Posljednji članci
Posljednji komentari
-
Na Debian 12 postoji gotov
-
stara dokumentacija u /usr/share/doc/carnet-upgrade
-
Re: neispravan datum članka
-
neispravan datum članka
-
Uspješna primjena
više
Naredba tjedna
-
naredba:
Službene obavijesti
CERT RSS
- UPOZORENJE: kompromitacija lanca opskrbe JavaScript Axios biblioteke
- Upozorenje: Kritična ranjivost F5 BIG-IP APM-a (9.8) – aktivno iskorištavanje
- Rezultati trećeg Hackultet natjecanja
- Upozorenje: napadači kreiraju lažne stranice hrvatskih tvrtki
- Upozorenje: Kritična ranjivost JwtAuthenticatora u pac4j modulu. CVE-2026-29000
Ispravljena su dva sigurnosna propusta u radu programskog paketa perl. Propusti su uzrokovani nepravilnim radom "x" operatora i nepravilnim ograničenjem LF znaka u Set-Cookie i P3P zaglavljima kod CGI modula. Propusti omogućuju izvođenje DoS napada i umetanje proizvoljnih zaglavlja u odgovore aplikacija koje koriste CGI.PM modul.
Alati poput spamassasina i amavisa automatizirali su borbu protiv spama i bez njih je teško zamisliti uredan poslužitelj elektroničke pošte. Međutim, nikakvi nam alati ne mogu pomoći kad korisnici ignoriraju naša upozorenja i nasjednu na prijevare i phishing. Upravo je na taj način netko zlonamjeran ovaj put došao do korisničkih podataka jednog od lokalnih korisnika i u kratko vrijeme putem SMTP-a preko poslužitelja poslao desetke tisuća neželjnih e-mailova.