More

    Featured

    Adio, Parole! Atacurile cibernetice împing lumea spre autentificarea fără parolă

    Pentru decenii, parolele au fost coloana vertebrală a securității digitale, oferind o metodă simplă și ușor de implementat pentru autentificarea utilizatorilor. Însă, în contextul actual, în care atacurile cibernetice sunt mai sofisticate și mai frecvente ca niciodată, parolele devin din ce în ce mai vulnerabile. Drept urmare, tendința globală se îndreaptă către dezvoltarea și implementarea altor mecanisme de autentificare mai sigure și mai robuste. Acest...

    Conferința regională DefCamp – București (28 și 29 noiembrie)

    După succesul evenimentului din primăvara acestui an de la Cluj, DefCamp, cea mai importantă conferință anuală de hacking și securitate cibernetică din Europa Centrală și de Est, revine cu o nouă ediție, de această dată în București, pe 28 și 29 noiembrie 2024. Cea de-a 14-a ediție a conferinței va aduna peste 2.000 de experți internaționali, ce se vor reuni într-un cadru deosebit, la Palatul Parlamentului, pentru...

    Vrei să faci ethical hacking? Atunci Kali e pentru tine

    După cum îi spune numele, Kali e un distro de Linux, bazat pe Debian. Dacă ești mai “experimentat” în domeniu, atunci s-ar putea să...

    Guvernul interzice achiziția și utilizarea de antivirus rusesc. Amenzi între 50.000 și 200.000 lei

    Sfârșitul anului 2022 întregește tabloul legislativ al României la capitolul securității cibernetice, domeniu tot mai pronunțat în plan geopolitic odată cu războiul Trump –...

    Qatar 2022 – Cupa Mondială de fotbal și spionaj cibernetic

    Dacă sperați să participați la Cupa Mondială din Qatar, s-ar putea să vă regândiți planurile după ce veți afla care sunt condițiile impuse. La...

    Cyber Fatigue – ce este și cum ne poate afecta

    Majoritatea domeniilor de activitate în care forța de muncă este angrenată, utilizează un dispozitiv electronic cum ar fi computer, laptop etc., fapt care ne...

    CyberScam-uri bancare – Cum să scapi cu toți banii

    Dacă într-un apel, aparent de la bancă, interlocutorul începe să-ți ceară datele de pe card, sau poate PIN-ul, ce-l oprește să-ți ceară informații despre...

    Cum să devii milionar: exploatarea vulnerabilităților de tip ”cross-chain bridge”

    Agresiunile cibernetice de tip ”cross-chain bridge” îndreptate împotriva platformelor de schimb a monedelor virtuale au devenit un eveniment comun în ultima perioadă. Punțile ”cross-chain” sunt...

    DeepFake-as-a-Service un nou trend în cybercrime

    Lumea infracționalității cibernetice nu a încetat niciodată să ne surprindă prin evoluție și inovație. Comercializarea programelor malițioase sub formă de servicii a devenit tot...

    Interviu cu hackerul RWO-09-26

    În cea mai recentă postare de pe canalul de Telegram al website-ului vx-underground, @Smelly (creatorul platformei) anunță public faptul că a reușit să ia...

    Cybersecurity Congress Romania, 8th edition Sibiu

    În perioada 21-23 septembrie 2022, a avut loc la Sibiu a 8-a ediție a Cybersecurity Dialogues, intitulată “O lume post-pandemica întoarsă pe dos: atacuri...

    Juice Jacking – ce este și cum funcționează

    Cu toții ne-am aflat în situația în care aveam nevoie de o sursă de energie electrică pentru încărcarea telefonului mobil atunci când eram pe...

    Microsoft oprește SEABORGIUM, o nouă campanie de phising

    Centrul de Threat Intelligence al companiei Microsoft (MSTIC) a documentat, iar apoi a luat măsurile necesare pentru oprirea campaniei de phising asociată grupării SEABORGIUM...

    Tehnici preferate de livrare a programelor malware – fișierele .lnk

    Infractorii cibernetici care răspândesc familii de programe malware – inclusiv QakBot, IceID, Emotet și RedLine Stealer - utilizează fișierele de tip .lnk pentru livrarea...