More

    Featured

    Luca Tagliaretti – The presence of the ECCC in Romania brings mutual benefits. Bucharest offers a perfect location for the centre

    As a key figure in shaping Europe's cybersecurity landscape, Luca will share the agency objectives, its strategic importance, and the challenges it faces in an evolving digital landscape.

    Adio, Parole! Atacurile cibernetice împing lumea spre autentificarea fără parolă

    Pentru decenii, parolele au fost coloana vertebrală a securității digitale, oferind o metodă simplă și ușor de implementat pentru autentificarea utilizatorilor. Însă, în contextul actual, în care atacurile cibernetice sunt mai sofisticate și mai frecvente ca niciodată, parolele devin din ce în ce mai vulnerabile. Drept urmare, tendința globală se îndreaptă către dezvoltarea și implementarea altor mecanisme de autentificare mai sigure și mai robuste. Acest...

    O vulnerabilitate veche de peste 16 ani afectează milioane de imprimante

    Detalii despre o vulnerabilitate severă de securitate ce afectează driverele unor imprimante Xerox, Samsung şi HP ce datează din 2005 şi nu a fost...

    BIOPASS RAT – o nouă amenințare asupra intimității

    RAT (Remote Acces Trojan) reprezintă categoria de malware ce oferă unui atacator accesul la drepturile de administrator asupra computerului vizat. Acest tip de malware...

    Ransomware 2.0 – noi metode de extorcare a victimelor

    Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime, 2) datele...

    Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

    Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în mai multe aplicaţii de Android preinstalate...

    Investigarea monedelor virtuale folosind OSINT

    Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.

    Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

    Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).

    Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

    Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.

    Site-ul Consiliului Județean Cluj a fost spart de hackeri

    Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.

    Care sunt cele mai invazive aplicații ce partajează datele personale?

    Este una dintre cele mai populare aplicații de pe smartphone-urile noastre - dar Instagram se dovedește a fi un coșmar când e vorba de...

    Analiză Red Canary: Top 5 tehnici utilizate în agresiuni cibernetice

    Cercetătorii companiei Red Canary au analizat datele a peste 20.000 de amenințări detectate în rețelele clienților în cursul anului 2020 și le-au mapat în...

    Malware ascuns în cheat-uri pentru jocul Call of Duty

    Atenţie trişorilor, se pare că atacatorii au realizat un malware disimulat într-un program de cheat (de trişat) pentru jocul popular Call of Duty: Warzone....

    NSA: Hackerii ruși continuă să exploateze rețele VPN

    Guvernul SUA (NSA) a avertizat zilele trecute că grupări APT de origine rusă exploatează vulnerabilități identificate la nivelul infrastructurilor de tip VPN, insistând că...