ClamAV 1.5 Antivirus open-source
ClamAV 1.5 Antivirus open-source

ClamAV 1.5 antivirus RC a fost lansat, aducând verificare a semnăturilor compatibilă cu FIPS, noi opțiuni de scanare și îmbunătățiri de securitate pentru testare.

Continuă lectura
TOP 10 servicii VPN
Top 10 cele mai bune servicii VPN în 2025 – Securitate, viteză și confidențialitate

Într-o lume digitală în care confidențialitatea și securitatea devin tot mai importante, utilizarea unui VPN (Virtual Private Network) este esențială. Fie că vrei să navighezi în siguranță, să eviți restricțiile geografice sau să îți protejezi datele pe rețele Wi-Fi publice, un VPN de calitate face diferența.

Iată topul celor mai bune 10 servicii VPN în 2025, bazat pe criterii precum viteză, securitate, politici de logare, numărul de servere, compatibilitate și raport calitate-preț.

Continuă lectura
OSINT
OSINT (Open Source Intelligence) – Ce este, cum functioneaza si cum se foloseste responsabil

1. Introducere

In era digitala, informatia este noua moneda. Inundati de date, avem la dispozitie unelte care ne permit sa extragem inteligenta din surse deschise. OSINT, prescurtarea de la Open Source Intelligence, este procesul de colectare si analizare a informatiilor din surse publice pentru a genera informatii valoroase.

Acest articol iti va oferi o imagine completa despre ce inseamna OSINT, cum functioneaza, ce unelte sunt disponibile, in ce contexte se aplica si ce limite etice si legale trebuie respectate.

Continuă lectura
Metode de spart parolele
Trei tehnici avansate de spargere a parolelor și cum să te protejezi

În era digitală actuală, securitatea parolelor reprezintă o componentă esențială pentru protejarea datelor personale și a identității online. Parolele ne protejează conturile bancare, e-mailurile și alte informații sensibile. Hackerii utilizează diverse tehnici pentru a sparge parolele, iar înțelegerea acestor metode este crucială pentru a ne apăra eficient.

Există trei tehnici comune de cracare a parolelor: atacurile brute force, atacurile cu dicționar și inginerie socială.

Continuă lectura

Activator KMS virusat pentru Windows
Hackerii militari ruși utilizează activatoare Windows malițioase

În contextul escaladării conflictului cibernetic dintre Rusia și Ucraina, grupuri de hackeri asociați armatei ruse au adoptat o tactică subversivă: distribuirea de activatoare Windows false care instalează malware pentru spionaj și furt de date. Conform unui raport recent de la BleepingComputer, aceste atacuri sunt atribuite grupului Sandworm (cunoscut și sub numele de APT44 sau FROZENBARENTS), o entitate legată de serviciile de informații militare ruse (GRU).

Continuă lectura
Sterge datele tale din mediul online
Cum să-ți protejezi viața privată online: Ghid complet pentru ștergerea amprentei digitale

Te-ai săturat ca informațiile tale personale să fie adunate, stocate și chiar vândute de brokerii de date? Vrei să te protejezi împotriva phishing-ului, fraudei și furtului de identitate? Dacă da, ai ajuns la locul potrivit. În acest articol îți voi prezenta cele mai eficiente metode – de la soluții manuale la servicii automate – pentru a-ți reduce amprenta digitală și a-ți recâștiga controlul asupra datelor tale personale.

Continuă lectura
Hackerii folosesc AI pentru atacuri cibernetice
Hackerii folosesc AI pentru atacuri cibernetice

Într-o lume digitalizată, unde inteligența artificială devine tot mai avansată, apar și riscuri noi. Recent, Google a avertizat că grupuri de hackeri folosesc AI-ul Gemini pentru a-și îmbunătăți atacurile cibernetice. În același timp, un raport al firmei de securitate cibernetică KELA a dezvăluit că modelele DeepSeek R1 și Qwen 2.5 de la Alibaba prezintă vulnerabilități grave, cercetătorii din Unitatea 42 au demonstrat tehnici de jailbreaking care permit utilizarea acestor modele în scopuri rău intenționate.

Acest articol analizează modul în care hackerii exploatează aceste tehnologii și ce măsuri de securitate sunt necesare pentru a preveni atacurile.

Continuă lectura
Evil Twin Attack
Ce este Evil Twin Attack și cum îl folosesc hackerii pentru a vă fura datele?

Imaginează-ți că ești într-o cafenea și vezi o rețea Wi-Fi numită „Free Coffee Shop Wi-Fi”. Pare legitim, nu-i așa? Ei bine, un atac „Evil Twin” se bazează exact pe această aparență. Hackerii creează o rețea Wi-Fi falsă, cu un nume care seamănă foarte mult cu o rețea legitimă, cu scopul de a te păcăli să te conectezi la ea.

Practic, „Evil Twin” este o rețea Wi-Fi falsă, controlată de un atacator, care imită o rețea publică legitimă. Odată ce te conectezi la această rețea, tot traficul tău de internet trece prin serverul atacatorului, oferindu-i posibilitatea de a-ți spiona activitățile online, de a-ți fura date personale și chiar de a-ți infecta dispozitivul cu malware.

Acum să vedem cum funcționează și cu ne putem apăra.

Continuă lectura