More

    Featured

    „Advanced Cyber Range Training for Maritime Cyber Resilience”, desfășurat sub egida European Security and Defence College (ESDC)

    Am avut privilegiul de a participa la un curs cu adevărat inovator în domeniul securității cibernetice maritime, organizat de Universitatea Maritimă din Constanța (CMU), prin intermediul Centrului de Excelență pentru Securitate Cibernetică Maritimă (MARCYSCOE). Este vorba despre “Advanced Cyber Range Training for Maritime Cyber Resilience”, primul curs european de acest tip, desfășurat sub egida European Security and Defence College (ESDC). Această inițiativă reprezintă un program pilot european pentru formare avansată...

    Vulnerabilitatea CVE-2022-40648 exploatată de Belsen Group

    În 2025, scena securității cibernetice a fost zguduită de debutul oficial al Belsen Group – o grupare nouă care a exploatat peste 15.000 de configurări vulnerabile ale firewall-urilor FortiNet din 144 de țări. Evenimentul, nu doar că evidențiază riscurile asociate vulnerabilităților cunoscute, dar oferă și o lecție despre importanța evaluărilor de compromis și a remedierii rapide.Belsen Group și-a făcut intrarea pe scena cibernetică cu...

    Ghostwriter – știri false pe website-uri media legitime

    Campania de influenţă "Ghostwriter" Un raport al companiei de securitate FireEye precizează că un grup de hackeri denumit "Ghostwriter" a intrat fraudulos în sistemele de...

    Privacy Shield invalidat de Curtea de Justiție a UE

    Curtea de Justiție a Uniunii Europene a invalidat în 16 iulie 2020 agreement-ul între SUA și UE, cunoscut sub denumirea Privacy Shield .

    Fake image detector – 4 soluții utile

    Pentru a deosebi imaginile reale de cele preparate trebuie analizate întâi cu ochiul liber, verificată proveniența și de cine a mai fost distribuită.

    Behave! Extensie care identifică website-urile ce acționează ca “Bad Boys”

    Behave! Este o nouă extensie de browser care avertizează utilizatorul dacă site-ul web încearcă să execute scanare de porturi sau să lanseze atacuri DNS. Scanarea...

    Securizarea cibernetică a rețelelor IT şi OT

    Securitatea nu reprezintă un model universal potrivit în orice situaţie. Măsurile de securitate depind de mărimea reţelei, buget şi domeniul de activitate

    VOID – soluție de protecție împotriva Voice Spoofing

    Voice spoofing este cunoscut ca fiind un atac foarte ușor de executat deoarece e nevoie doar de înregistrarea vocii victimei. În schimb este destul de greu de detectat: vocea înregistrată are caracteristici similare cu cea autentică.

    Aplicația TikTok – aspirator de date personale

    Dacă ar exista un API prin care pot fi obținute informații despre tine, contactele tale sau despre telefonul tău, aplicația TikTok oferă posibilitatea asta.

    Orange avertizează: Campanii scam folosesc identitatea companiei

    Orange a avertizat asupra unor tentative de scam ce folosesc în fraudulos identitatea companiei pentru a obține informații persoanele de la clienți.

    PimEyes – motor de căutare cu recunoaștere facială

    PimEyes procesează automat imaginea prin tehnologii de recunoaștere facială și caută persoana vizată în alte imagini prin tot internetul.

    Schimbul parolelor după ce au fost compromise

    Majoritatea nu o facem deşi e clar că ar trebui Iată un studiu care ne arată că majoritatea oamenilor nu își schimbă parolele după ce...

    Tehnologii False: Stick USB Anti-5G

    Stick-ul de protectie 5Gbioshield conform BBC este o înşelătorie on-line bazată pe curentul "anti-5G" declanşat pe perioada pandemiei.

    Malware-ul Valak vizează serverele Microsoft Exchange

    Valak s-a transformat dintr-un loader utilizat pentru descărcarea unor aplicații malițioase într-o amenințare independentă, un infostealer "sofisticat" ce atacă serverele Microsoft Exchange. Malware -ul a fost identificat sfârșitul...