Succese operaționale românești. Cazul Ekita Yukiko

Deși, astăzi, în mentalul colectiv european imaginea teroristului este conturată în jurul unor stereotipuri asociate în special islamiștilor și ne vine greu să credem că un terorist poate fi și altceva decât portavocea transformată în armă a mult temutului și pervertitului “Allahu Akbar!” (“Allah este mare!”, expresie utilizată de musulmani…
Vezi articol
Share

Calea jihadului. Un caz de terorism autohton

Pentru a putea înțelege în profunzime cazul cetățeanului român care a ajuns în stadiul planificării unui act terorist, dejucat de Serviciul Român de Informații – Brigada Antiteroristă, este necesară suprapunerea acțiunilor acestuia peste etapele specifice procesului de radicalizare, prezentate în continuare. La nivel individual, procesul de radicalizare presupune aderarea la…
Vezi articol
Share

Yakuza în metaverse

Încă de la origini, plasate istoric la începutul secolului al XVII-lea, interesul de a se infiltra în orice mediu a reprezentat pentru gruparea de criminalitate organizată Yakuza o constantă a tuturor epocilor istorice. La începutul anilor 1920, Yakuza s-a unit cu gruparea ultranaționalistă Black Dragon Society, din dorința de a…
Vezi articol
Share

Dark Web. Îndrăzniți să navigați?

Puterea și stabilitatea unei organizații sunt rezultatul protejării eficiente a unor valori generale precum: informația, resursele, produsele și, nu în ultimul rând, personalul. Astfel, protecția personalului este abordată prin prisma formării de competențe, de aptitudini, a acumulării de experiențe, precum și a imaginii proiectate în spațiul public. Cultura de securitate,…
Vezi articol
Share

Secrete de milioane. Cum sunt exploatate vulnerabilitățile cibernetice

În Glosarul de termeni pentru domeniul securității cibernetice, vulnerabilitatea este definită ca „punct slab al unui software sau sistem IT&C, pe care un atacator îl poate exploata pentru a compromite confidențialitatea, disponibilitatea și integritatea țintei”. O vulnerabilitate de tip zero-day poate rămâne necunoscută dezvoltatorilor software-ului sau echipelor interesate de protejarea…
Vezi articol
Share