Featured

Vulnerabilitatea CVE-2022-40648 exploatată de Belsen Group

În 2025, scena securității cibernetice a fost zguduită de debutul oficial al Belsen Group – o grupare nouă care a exploatat peste 15.000 de configurări vulnerabile ale firewall-urilor FortiNet din 144 de țări. Evenimentul, nu doar că evidențiază riscurile asociate vulnerabilităților cunoscute, dar oferă și o lecție despre importanța evaluărilor de compromis și a remedierii rapide.Belsen Group și-a făcut intrarea pe scena cibernetică cu...

Luca Tagliaretti – The presence of the ECCC in Romania brings mutual benefits. Bucharest offers a perfect location for the centre

As a key figure in shaping Europe's cybersecurity landscape, Luca will share the agency objectives, its strategic importance, and the challenges it faces in an evolving digital landscape.

CyberThreats și utilizatorii de Mac

Procentul utilizatorilor de Apple în zona de desktop-uri/laptop-uri a rămas și anul trecut ușor sub 15%, procent la care stagnează de câțiva ani deja, cu mult mai puțin decât utilizatorii de Windows.

Este asigurarea de risc cibernetic necesară?

Asigurarea de risc cibernetic reprezintă o poliţă de asigurare care acoperă daunele financiare cauzate de atacuri cibernetice sau de alte amenințări la securitatea unei...

Vrei să faci ethical hacking? Atunci Kali e pentru tine

După cum îi spune numele, Kali e un distro de Linux, bazat pe Debian. Dacă ești mai “experimentat” în domeniu, atunci s-ar putea să...

Guvernul interzice achiziția și utilizarea de antivirus rusesc. Amenzi între 50.000 și 200.000 lei

Sfârșitul anului 2022 întregește tabloul legislativ al României la capitolul securității cibernetice, domeniu tot mai pronunțat în plan geopolitic odată cu războiul Trump –...

Qatar 2022 – Cupa Mondială de fotbal și spionaj cibernetic

Dacă sperați să participați la Cupa Mondială din Qatar, s-ar putea să vă regândiți planurile după ce veți afla care sunt condițiile impuse. La...

Cyber Fatigue – ce este și cum ne poate afecta

Majoritatea domeniilor de activitate în care forța de muncă este angrenată, utilizează un dispozitiv electronic cum ar fi computer, laptop etc., fapt care ne...

CyberScam-uri bancare – Cum să scapi cu toți banii

Dacă într-un apel, aparent de la bancă, interlocutorul începe să-ți ceară datele de pe card, sau poate PIN-ul, ce-l oprește să-ți ceară informații despre...

Cum să devii milionar: exploatarea vulnerabilităților de tip ”cross-chain bridge”

Agresiunile cibernetice de tip ”cross-chain bridge” îndreptate împotriva platformelor de schimb a monedelor virtuale au devenit un eveniment comun în ultima perioadă. Punțile ”cross-chain” sunt...

DeepFake-as-a-Service un nou trend în cybercrime

Lumea infracționalității cibernetice nu a încetat niciodată să ne surprindă prin evoluție și inovație. Comercializarea programelor malițioase sub formă de servicii a devenit tot...

Interviu cu hackerul RWO-09-26

În cea mai recentă postare de pe canalul de Telegram al website-ului vx-underground, @Smelly (creatorul platformei) anunță public faptul că a reușit să ia...

Cybersecurity Congress Romania, 8th edition Sibiu

În perioada 21-23 septembrie 2022, a avut loc la Sibiu a 8-a ediție a Cybersecurity Dialogues, intitulată “O lume post-pandemica întoarsă pe dos: atacuri...

Juice Jacking – ce este și cum funcționează

Cu toții ne-am aflat în situația în care aveam nevoie de o sursă de energie electrică pentru încărcarea telefonului mobil atunci când eram pe...