Featured

De la reglementare la execuție: cum schimbă CRA dezvoltarea software în Europa

Cyber Resilience Act (CRA) marchează una dintre cele mai importante schimbări de paradigmă în modul în care securitatea produselor digitale este reglementată la nivel european. Dincolo de cerințele de conformitate, CRA forțează o repoziționare profundă a modului în care organizațiile proiectează, dezvoltă și întrețin software, aducând în prim-plan concepte precum secure-by-design, transparența lanțului de aprovizionare și responsabilitatea continuă asupra vulnerabilităților. În acest context, proiectul european...

URA35CTF 2026: Provocarea Hackout.ro pentru pasionații de cybersecurity

URA35CTF: Competiția de securitate cibernetică organizată la Universitatea Româno-Americană Pe 29 aprilie 2026, între orele 09:00-15:30, Hackout.ro organizează URA35CTF, o competiție Capture The Flag dedicată pasionaților de securitate cibernetică, găzduită la Universitatea Româno-Americană din București. Despre eveniment URA35CTF este un CTF de dificultate ușoară spre medie, conceput pentru oricine este curios să descopere lumea securității cibernetice. Participanții vor avea parte de provocări din diverse domenii: 🌐 Securitate web 🧪 Analiză criminalistică digitală (forensics) 🔍 Investigații...

Atenție: Tehnică nouă de phishing

În mediul online a fost obervat un trend ascendent în ceea ce privește utilizarea unei noi tehnici de phishing care presupune emularea unui software...

Interviu cu Gabriel Puiu – fondator hackout.ro Portalul Atacurilor Cibernetice din România

1.   Cum a apărut ideea unui Portal al Atacurilor Cibernetice din România și cum ați reușit să atrageți voluntari în acest proiect? Eu sunt...

Conferința Open your Mind, Ediția a 2-a, Sibiu

În data de 26 aprilie 2023, Universitatea “Lucian Blaga” din Sibiu în parteneriat cu Asociația Sibiu IT, a găzduit prezentarea “Appsec Engineer – Cu...

Phishing, Smishing, Vishing. Ce mai sunt și astea?

În ultimii ani, fraudatorii din mediul cibernetic au devenit din ce în ce mai ingenioși, dezvoltând tehnici noi cu scopul de a-ți fura credențialele...

A fost odată BreachForums…

În aprilie 2022, în urma operațiunii Tourniquet orchestrată de autoritățile americane împreună cu alte instituții din Europa printre care și Poliția Română, celebrul forum...

Hai s-o stabilim cu AI-ul și să vă spun o poveste cu o maimuță

S-au înghesuit ideile internetului legate de AI și Machine Learning, încât ChatGPT-ul e tot mai des “at capacity”. Asta pentru că dacă tot ai...

Fujitsu: Calculatoarele cuantice nu reprezintă încă o amenințare pentru criptare

La începutul lunii ianuarie, Ziarul britanic Financial Times a publicat un articol în care a precizat că numeroși experți în securitate IT au evaluat...

Internetul neindexat. Motoare de căutare alternative

Un motor de căutare Deep Web este un motor de căutare alternativ, util în situații când trebuie să căutăm ceva mai puțin comun, Google...

Ce sunt tehnologiile emergente și disruptive în domeniul IT

Tehnologiile Emergente si Disruptive (Emerging and Disruptive Technologies - EDT) reprezintă acele tehnologii care au potentialul de a schimba radical modul în care o...

CyberThreats și utilizatorii de Mac

Procentul utilizatorilor de Apple în zona de desktop-uri/laptop-uri a rămas și anul trecut ușor sub 15%, procent la care stagnează de câțiva ani deja, cu mult mai puțin decât utilizatorii de Windows.

Este asigurarea de risc cibernetic necesară?

Asigurarea de risc cibernetic reprezintă o poliţă de asigurare care acoperă daunele financiare cauzate de atacuri cibernetice sau de alte amenințări la securitatea unei...

Vrei să faci ethical hacking? Atunci Kali e pentru tine

După cum îi spune numele, Kali e un distro de Linux, bazat pe Debian. Dacă ești mai “experimentat” în domeniu, atunci s-ar putea să...