Ultimele articole

Așa nu: autentificarea cu un singur factor

Agenția pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) din Statele Unite ale Americii a lansat un catalog de practici de securitate...

Google avertizează utilizatori Gmail vizați de hackeri ruși

Google a avertizat aproximativ 14.000 de utilizatori Gmail despre faptul că sunt vizați într-o campanie de phishing sponsorizată statal de APT28, un...

OWASP AMASS – Culegere de informații și date

AMASS conceput de OWASP şi dezvoltat de Jeff Foley în limbajul GOLANG reprezintă o unealtă open-source care poate fi utilă în maparea...

Bug-ul LibreOffice și OpenOffice ce permite hackerilor să falsifice identitatea reală a documentelor semnate

LibreOffice și OpenOffice au lansat actualizări pentru a înlătura o vulnerabilitate care face posibil ca un atacator să manipuleze documentele pentru a...
shortlink

Short URL – o scurtătură spre infectare

Varianta mai scurtă a unui link (URL) poate fi utilizat legitim, dar oferă și atacatorilor modalități de a-și perfecționa atacurile.
Ransomware

Atacurile ransomware, amenințare pentru infrastructura critică

O creștere recentă a atacurilor de tip ransomware a evidențiat vulnerabilitățile existente la nivelul infrastructurilor critice și ușurința cu care sistemele componente...
CANDIRU-spyware

Candiru – dezvoltator israelian de arme de spionaj cibernetic

Canadienii de la Citizen Lab au publicat un raport despre Candiru, o companie israeliană secretă, ce vinde soluţii spyware pentru guverne.

O vulnerabilitate veche de peste 16 ani afectează milioane de imprimante

Detalii despre o vulnerabilitate severă de securitate ce afectează driverele unor imprimante Xerox, Samsung şi HP ce datează din 2005 şi nu...
BIOPASS

BIOPASS RAT – o nouă amenințare asupra intimității

RAT (Remote Acces Trojan) reprezintă categoria de malware ce oferă unui atacator accesul la drepturile de administrator asupra...

Ransomware 2.0 – noi metode de extorcare a victimelor

Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime,...
Samsung-Spy

Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în...

Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).
5G vulnerabilities

Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.
CJ cluj

Site-ul Consiliului Județean Cluj a fost spart de hackeri

Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.
share-data

Care sunt cele mai invazive aplicații ce partajează datele personale?

Este una dintre cele mai populare aplicații de pe smartphone-urile noastre - dar Instagram se dovedește a fi un coșmar când e...

Tool-uri gratuite

115FaniÎmi place
176CititoriConectați-vă