More

    Featured

    Hai la prezentarea „Code Review vs. Security Review” în Cluj – 9 mai @CLUJHUB | CENTRAL

    La intersecția dintre inginerie și securitate apare un conflict des întâlnit: code review-ul vs. security review-ul.

    „Advanced Cyber Range Training for Maritime Cyber Resilience”, desfășurat sub egida European Security and Defence College (ESDC)

    Am avut privilegiul de a participa la un curs cu adevărat inovator în domeniul securității cibernetice maritime, organizat de Universitatea Maritimă din Constanța (CMU), prin intermediul Centrului de Excelență pentru Securitate Cibernetică Maritimă (MARCYSCOE). Este vorba despre “Advanced Cyber Range Training for Maritime Cyber Resilience”, primul curs european de acest tip, desfășurat sub egida European Security and Defence College (ESDC). Această inițiativă reprezintă un program pilot european pentru formare avansată...

    Short URL – o scurtătură spre infectare

    Varianta mai scurtă a unui link (URL) poate fi utilizat legitim, dar oferă și atacatorilor modalități de a-și perfecționa atacurile.

    Atacurile ransomware, amenințare pentru infrastructura critică

    O creștere recentă a atacurilor de tip ransomware a evidențiat vulnerabilitățile existente la nivelul infrastructurilor critice și ușurința cu care sistemele componente pot fi...

    Candiru – dezvoltator israelian de arme de spionaj cibernetic

    Canadienii de la Citizen Lab au publicat un raport despre Candiru, o companie israeliană secretă, ce vinde soluţii spyware pentru guverne.

    O vulnerabilitate veche de peste 16 ani afectează milioane de imprimante

    Detalii despre o vulnerabilitate severă de securitate ce afectează driverele unor imprimante Xerox, Samsung şi HP ce datează din 2005 şi nu a fost...

    BIOPASS RAT – o nouă amenințare asupra intimității

    RAT (Remote Acces Trojan) reprezintă categoria de malware ce oferă unui atacator accesul la drepturile de administrator asupra computerului vizat. Acest tip de malware...

    Ransomware 2.0 – noi metode de extorcare a victimelor

    Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime, 2) datele...

    Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

    Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în mai multe aplicaţii de Android preinstalate...

    Investigarea monedelor virtuale folosind OSINT

    Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.

    Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

    Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).

    Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

    Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.

    Site-ul Consiliului Județean Cluj a fost spart de hackeri

    Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.

    Care sunt cele mai invazive aplicații ce partajează datele personale?

    Este una dintre cele mai populare aplicații de pe smartphone-urile noastre - dar Instagram se dovedește a fi un coșmar când e vorba de...