More

    Security tools

    Mijloace de identificare a deepfake-urilor

    Cuvântul ”deep” din deepfake provine de la deep learning, tipul de inteligență artificială (IA) folosit a le crea. Algoritmii specifici ajută computerele să proceseze date și să facă predicții într-un mod inspirat de creierul uman. Până de curând, majoritatea deepfake-urilor au fost create folosind un tip de model numit Generative Adversial Network (sau GAN). Un model GAN este antrenat prin confruntarea a două rețele neuronale...

    Tehnici de amprentare

    Continuăm seria despre amprenta digitală, aducând în discuție mai multe tehnici de amprentare utilizate, care sunt concentrate pe diferite atribute și metode de colectare a datelor. Dintre acestea, utilizate în mod obișnuit sunt: Șirul unic al utilizatorului – constă în informațiile trimise de navigator către site-urile web vizitate. Acesta conține detalii despre versiunea browserului, sistemul de operare și dispozitivul folosit. Aceste informații pot fi utilizate...

    Un sniff test pentru știri false

    Odată cu accelerarea ritmului cotidian, a accelerat și nivelul, dar și cantitatea de informații care ne înconjoară. Raportul dintre calitate și cantitate este întotdeauna...

    Internetul neindexat. Motoare de căutare alternative

    Un motor de căutare Deep Web este un motor de căutare alternativ, util în situații când trebuie să căutăm ceva mai puțin comun, Google...

    Vrei să faci ethical hacking? Atunci Kali e pentru tine

    După cum îi spune numele, Kali e un distro de Linux, bazat pe Debian. Dacă ești mai “experimentat” în domeniu, atunci s-ar putea să...

    Cybersecurity Congress Romania, 8th edition Sibiu

    În perioada 21-23 septembrie 2022, a avut loc la Sibiu a 8-a ediție a Cybersecurity Dialogues, intitulată “O lume post-pandemica întoarsă pe dos: atacuri...

    SharkBot – o nouă generație de troieni bancari

    Troianul bancar SharkBot, identificat pentru prima oară în octombrie 2021 de o echipă de cercetători din cadrul Cleafy Threat Intelligence Team, introduce o nouă...

    Metode de autentificare în doi pași – 2FA

    Pe măsură ce numărul de atacuri cibernetice continuă să crească, autentificarea de tip 2FA a devenit un standard esențial în securitate în mediul web,...

    Cinci unelte utilizate frecvent în pentesting

    Pentestingul manual este o abordare a testării de securitate care pune experiența umană peste instrumentele și tehnicile profesionale de pentesting, cum ar fi analiza statică binară automată și analiza dinamică automată.

    Aplicații de mesagerie alternative la WhatsApp și Telegram

    Având în vedere actualul context în care conflictul armat împotriva Ucrainei este în breaking news, populația civilă este nevoită să apeleze la mijloace alternative...

    CISA oferă gratuit servicii și instrumente pentru asigurarea securității cibernetice

    CISA) din a întocmit o listă de instrumente și servicii gratuite care vin în sprijinul capabilităților de securitate cibernetică.

    Tehnici OSINT de regăsire a imaginilor pe internet

    Pentru unele investigații, poate fi suficientă aplicarea tehnicii cunoscută ca ”reverse image search” (căutare inversă a imaginilor) folosind motoarele de căutare cunoscute

    OWASP AMASS – Culegere de informații și date

    AMASS conceput de OWASP şi dezvoltat de Jeff Foley în limbajul GOLANG reprezintă o unealtă open-source care poate fi utilă în maparea rețelelor și...

    Investigarea monedelor virtuale folosind OSINT

    Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.