Securitate IT

insta-hack: ce face și ce nu face acest „script de hacking” pentru Instagram

Posted on

Deși numele său sugerează capacități ofensive complexe și actualmente se bucură de o anumită popularitate în cercurile tehnice ce folosesc Termux sau Kali Linux, insta-hack nu este un instrument de hacking propriu-zis, ci se bazează pe tehnici cunoscute de colectare a informațiilor publice și automatizare, utile în contextul investigațiilor digitale autorizate.

insta-hack - script de analiză instagram

Acesta este, pe scurt, un meniu interactiv scris în Bash care descarcă și rulează alte trei instrumente separate, create de dezvoltatori diferiți, fiecare dintre acestea specializate pe o anumită sarcină, de la colectarea de date publice la automatizarea unor acțiuni repetitive.

Continuă să citești …

Cum te pregătești pentru certificarea OSWP: Aircrack-ng și Alfa AWUS1900

Posted on

În primăvara anului 2022, înainte să înceapă agitația cu cursurile de specializare amintite aici, îmi propusesem să obțin certificarea Offensive Security Wireless Professional (OSWP). În acest scop, am achiziționat echipamentele necesare și chiar am urmat cursul PEN-210 (Wireless Attacks) la o academie locală.

Laptop cu Kali Linux și adaptor wireless ALFA AWUS1900 montat de capac

Acest obiectiv personal, căruia îi dedicam în jur de 15-20 de ore pe săptămână, părea să aibă un deznodământ fericit. Deși nu era o certificare direct necesară la jobul meu de specialist în suport pentru soluții ERP, pasiunea pentru securitate m-a motivat.

Continuă să citești …

Cont Furat sau Spart? Ghid de supraviețuire digitală pentru recuperare și sprijin

Posted on

Când te trezești cu un cont furat, descoperi tranzacții suspecte în contul bancar sau, în cel mai rău caz, ești șantajat cu informații personale, șocul și frica pot fi copleșitoare. În anii de experiență în IT, am văzut aceste scenarii de nenumărate ori și pot intui ce simți. Vestea bună este că, deși panica e un răspuns normal, există o cale clară de ieșire, iar acțiunile calme și metodice sunt cele care îți vor reda controlul.

recuperarea conturilor și a datelor furate ca urmare a unui atac cibernetic

Acest articol nu este doar o listă de sfaturi; este un plan de acțiune pas cu pas, dezvoltat pe baza cazurilor reale pe care le-am întâlnit și la rezolvarea cărora am contribuit, dar și pe situații asemănătoare, mediatizate.

Continuă să citești …

A căzut Rapper Bot: finalul uneia dintre cele mai puternice botnet-uri DDoS din istorie

Posted on Actualizat în

Vă amintiți de Rapper Bot? Dacă nu, probabil nici n-ați știut că un bec inteligent din birou sau o priză smart din bucătărie ar fi putut ajuta, fără știrea voastră, la doborârea unei rețele globale. Rețeaua Rapper Bot a fost una dintre cele mai periculoase botnet-uri DDoS din ultimul deceniu și tocmai a fost scoasă din joc.

Hacker - bootnet

În martie 2025, un atac masiv asupra platformei X a atins un vârf de peste 6 Tbit/s, cu efecte colaterale în rețele guvernamentale și companii tech, marcând un moment-cheie în istoria botnet-ului. A urmat o primăvară și vară cu peste 370.000 de atacuri asupra a peste 18.000 de victime din mai mult de 80 de țări. Investigația a urmărit fluxul financiar și serverele de comandă și control (C2).

Continuă să citești …

Cum se dezactivează Intel Management Engine

Posted on

Dezactivarea Intel Management Engine, cunoscut și sub denumirea de „microcomputerul din procesor”, nu e o operație chiar atât de complicată și riscantă precum se spune și crede. Dacă se vrea, cu un mic dispozitiv și suficientă atenție acesta poate fi neutralizat complet în doar câteva minute de către orice posesor de PC capabil să urmeze niște indicații simple.

dezactivare intel management engine

Dispozitivul menționat, vizibil în imaginea de mai sus, nu este altceva decât un programator de memorie ce se găsește pe AliExpress la prețuri derizorii. Pe mine m-a costat 5,49€, dintre care 2,24€ i-am dat pentru transport (AliExpress Standard).

Continuă să citești …