More

    Featured

    „Advanced Cyber Range Training for Maritime Cyber Resilience”, desfășurat sub egida European Security and Defence College (ESDC)

    Am avut privilegiul de a participa la un curs cu adevărat inovator în domeniul securității cibernetice maritime, organizat de Universitatea Maritimă din Constanța (CMU), prin intermediul Centrului de Excelență pentru Securitate Cibernetică Maritimă (MARCYSCOE). Este vorba despre “Advanced Cyber Range Training for Maritime Cyber Resilience”, primul curs european de acest tip, desfășurat sub egida European Security and Defence College (ESDC). Această inițiativă reprezintă un program pilot european pentru formare avansată...

    Vulnerabilitatea CVE-2022-40648 exploatată de Belsen Group

    În 2025, scena securității cibernetice a fost zguduită de debutul oficial al Belsen Group – o grupare nouă care a exploatat peste 15.000 de configurări vulnerabile ale firewall-urilor FortiNet din 144 de țări. Evenimentul, nu doar că evidențiază riscurile asociate vulnerabilităților cunoscute, dar oferă și o lecție despre importanța evaluărilor de compromis și a remedierii rapide.Belsen Group și-a făcut intrarea pe scena cibernetică cu...

    Atacurile ransomware, amenințare pentru infrastructura critică

    O creștere recentă a atacurilor de tip ransomware a evidențiat vulnerabilitățile existente la nivelul infrastructurilor critice și ușurința cu care sistemele componente pot fi...

    Candiru – dezvoltator israelian de arme de spionaj cibernetic

    Canadienii de la Citizen Lab au publicat un raport despre Candiru, o companie israeliană secretă, ce vinde soluţii spyware pentru guverne.

    O vulnerabilitate veche de peste 16 ani afectează milioane de imprimante

    Detalii despre o vulnerabilitate severă de securitate ce afectează driverele unor imprimante Xerox, Samsung şi HP ce datează din 2005 şi nu a fost...

    BIOPASS RAT – o nouă amenințare asupra intimității

    RAT (Remote Acces Trojan) reprezintă categoria de malware ce oferă unui atacator accesul la drepturile de administrator asupra computerului vizat. Acest tip de malware...

    Ransomware 2.0 – noi metode de extorcare a victimelor

    Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime, 2) datele...

    Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

    Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în mai multe aplicaţii de Android preinstalate...

    Investigarea monedelor virtuale folosind OSINT

    Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.

    Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

    Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).

    Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

    Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.

    Site-ul Consiliului Județean Cluj a fost spart de hackeri

    Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.

    Care sunt cele mai invazive aplicații ce partajează datele personale?

    Este una dintre cele mai populare aplicații de pe smartphone-urile noastre - dar Instagram se dovedește a fi un coșmar când e vorba de...

    Analiză Red Canary: Top 5 tehnici utilizate în agresiuni cibernetice

    Cercetătorii companiei Red Canary au analizat datele a peste 20.000 de amenințări detectate în rețelele clienților în cursul anului 2020 și le-au mapat în...