Featured

De la reglementare la execuție: cum schimbă CRA dezvoltarea software în Europa

Cyber Resilience Act (CRA) marchează una dintre cele mai importante schimbări de paradigmă în modul în care securitatea produselor digitale este reglementată la nivel european. Dincolo de cerințele de conformitate, CRA forțează o repoziționare profundă a modului în care organizațiile proiectează, dezvoltă și întrețin software, aducând în prim-plan concepte precum secure-by-design, transparența lanțului de aprovizionare și responsabilitatea continuă asupra vulnerabilităților. În acest context, proiectul european...

URA35CTF 2026: Provocarea Hackout.ro pentru pasionații de cybersecurity

URA35CTF: Competiția de securitate cibernetică organizată la Universitatea Româno-Americană Pe 29 aprilie 2026, între orele 09:00-15:30, Hackout.ro organizează URA35CTF, o competiție Capture The Flag dedicată pasionaților de securitate cibernetică, găzduită la Universitatea Româno-Americană din București. Despre eveniment URA35CTF este un CTF de dificultate ușoară spre medie, conceput pentru oricine este curios să descopere lumea securității cibernetice. Participanții vor avea parte de provocări din diverse domenii: 🌐 Securitate web 🧪 Analiză criminalistică digitală (forensics) 🔍 Investigații...

Guvernul interzice achiziția și utilizarea de antivirus rusesc. Amenzi între 50.000 și 200.000 lei

Sfârșitul anului 2022 întregește tabloul legislativ al României la capitolul securității cibernetice, domeniu tot mai pronunțat în plan geopolitic odată cu războiul Trump –...

Qatar 2022 – Cupa Mondială de fotbal și spionaj cibernetic

Dacă sperați să participați la Cupa Mondială din Qatar, s-ar putea să vă regândiți planurile după ce veți afla care sunt condițiile impuse. La...

Cyber Fatigue – ce este și cum ne poate afecta

Majoritatea domeniilor de activitate în care forța de muncă este angrenată, utilizează un dispozitiv electronic cum ar fi computer, laptop etc., fapt care ne...

CyberScam-uri bancare – Cum să scapi cu toți banii

Dacă într-un apel, aparent de la bancă, interlocutorul începe să-ți ceară datele de pe card, sau poate PIN-ul, ce-l oprește să-ți ceară informații despre...

Cum să devii milionar: exploatarea vulnerabilităților de tip ”cross-chain bridge”

Agresiunile cibernetice de tip ”cross-chain bridge” îndreptate împotriva platformelor de schimb a monedelor virtuale au devenit un eveniment comun în ultima perioadă. Punțile ”cross-chain” sunt...

DeepFake-as-a-Service un nou trend în cybercrime

Lumea infracționalității cibernetice nu a încetat niciodată să ne surprindă prin evoluție și inovație. Comercializarea programelor malițioase sub formă de servicii a devenit tot...

Interviu cu hackerul RWO-09-26

În cea mai recentă postare de pe canalul de Telegram al website-ului vx-underground, @Smelly (creatorul platformei) anunță public faptul că a reușit să ia...

Cybersecurity Congress Romania, 8th edition Sibiu

În perioada 21-23 septembrie 2022, a avut loc la Sibiu a 8-a ediție a Cybersecurity Dialogues, intitulată “O lume post-pandemica întoarsă pe dos: atacuri...

Juice Jacking – ce este și cum funcționează

Cu toții ne-am aflat în situația în care aveam nevoie de o sursă de energie electrică pentru încărcarea telefonului mobil atunci când eram pe...

Microsoft oprește SEABORGIUM, o nouă campanie de phising

Centrul de Threat Intelligence al companiei Microsoft (MSTIC) a documentat, iar apoi a luat măsurile necesare pentru oprirea campaniei de phising asociată grupării SEABORGIUM...

Tehnici preferate de livrare a programelor malware – fișierele .lnk

Infractorii cibernetici care răspândesc familii de programe malware – inclusiv QakBot, IceID, Emotet și RedLine Stealer - utilizează fișierele de tip .lnk pentru livrarea...

Cea mai mare scurgere de informații în China

Luna iulie a acestui an ne aduce unul dintre cele mai de impact evenimente în domeniul securității cibernetice: cea mai mai mare scurgere de...