More

    Featured

    Panagiotis Antoniou – “Understanding the application of AI agents in cyber security is essential”

    At DefCamp we had the chance to sit down with Panagiotis Antoniou – a passionate cybersecurity professional with almost 7 years of experience across the Information Security and Banking sectors. Currently working as a Security Analyst @ Google (Mandiant), he spends his time actively hunting threats and uncovering malicious activity across complex systems. Over the years, Antoniu has built a strong foundation through roles such as Cyber...

    Hai la prezentarea „Code Review vs. Security Review” în Cluj – 9 mai @CLUJHUB | CENTRAL

    La intersecția dintre inginerie și securitate apare un conflict des întâlnit: code review-ul vs. security review-ul.

    Bug-ul LibreOffice și OpenOffice ce permite hackerilor să falsifice identitatea reală a documentelor semnate

    LibreOffice și OpenOffice au lansat actualizări pentru a înlătura o vulnerabilitate care face posibil ca un atacator să manipuleze documentele pentru a apărea ca...

    Short URL – o scurtătură spre infectare

    Varianta mai scurtă a unui link (URL) poate fi utilizat legitim, dar oferă și atacatorilor modalități de a-și perfecționa atacurile.

    Atacurile ransomware, amenințare pentru infrastructura critică

    O creștere recentă a atacurilor de tip ransomware a evidențiat vulnerabilitățile existente la nivelul infrastructurilor critice și ușurința cu care sistemele componente pot fi...

    Candiru – dezvoltator israelian de arme de spionaj cibernetic

    Canadienii de la Citizen Lab au publicat un raport despre Candiru, o companie israeliană secretă, ce vinde soluţii spyware pentru guverne.

    O vulnerabilitate veche de peste 16 ani afectează milioane de imprimante

    Detalii despre o vulnerabilitate severă de securitate ce afectează driverele unor imprimante Xerox, Samsung şi HP ce datează din 2005 şi nu a fost...

    BIOPASS RAT – o nouă amenințare asupra intimității

    RAT (Remote Acces Trojan) reprezintă categoria de malware ce oferă unui atacator accesul la drepturile de administrator asupra computerului vizat. Acest tip de malware...

    Ransomware 2.0 – noi metode de extorcare a victimelor

    Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime, 2) datele...

    Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

    Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în mai multe aplicaţii de Android preinstalate...

    Investigarea monedelor virtuale folosind OSINT

    Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.

    Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

    Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).

    Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

    Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.

    Site-ul Consiliului Județean Cluj a fost spart de hackeri

    Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.