Font size
  • A-
  • A
  • A+
Site color
  • R
  • A
  • A
  • A
Skip to main content
VRCyberEDU
  • Home
  • More
Log in
VRCyberEDU
Home

Blocks

Skip Darkreading

Darkreading

  • China Hackers Test AI-Optimized Attack Chains in Taiwan
  • LevelBlue Announces Plans to Acquire XDR Provider Cybereason
  • 'Mysterious Elephant' Moves Beyond Recycled Malware
  • F5 BIG-IP Environment Breached by Nation-State Actor
  • Harvard University Breached in Oracle Zero-Day Attack
Skip The Hacker News

The Hacker News

  • North Korean Hackers Use EtherHiding to Hide Malware Inside Blockchain Smart Contracts
  • Hackers Abuse Blockchain Smart Contracts to Spread Malware via Infected WordPress Sites
  • LinkPro Linux Rootkit Uses eBPF to Hide and Activates via Magic TCP Packets
  • Architectures, Risks, and Adoption: How to Assess and Choose the Right AI-SOC Platform
  • Hackers Deploy Linux Rootkits via Cisco SNMP Flaw in "Zero Disco' Attacks
Skip GBHackers Security | #1 Globally Trusted Cyber Security News ...

GBHackers Security | #1 Globally Trusted Cyber Security News ...

  • North Korean Hackers Deploy BeaverTail–OtterCookie Combo for Keylogging Attacks
  • Phishing Alert: Fake ‘LastPass Hack’ Emails Spreading Malware
  • Operation Silk Lure: Weaponizing Windows Scheduled Tasks for ValleyRAT Delivery
  • CISA Alerts on Actively Exploited Windows Improper Access Control Flaw
  • Qilin Ransomware Leverages Ghost Bulletproof Hosting for Global Attacks
Skip Krebs on Security

Krebs on Security

  • Patch Tuesday, October 2025 ‘End of 10’ Edition
  • DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
  • ShinyHunters Wage Broad Corporate Extortion Spree
  • Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms
  • Self-Replicating Worm Hits 180+ Software Packages
Skip The Cyber Post

The Cyber Post

  • LockBit, Qilin, and DragonForce Join Forces to Dominate the Ransomware Ecosystem
  • CL0P-Linked Hackers Breach Dozens of Organizations Through Oracle Software Flaw
  • From Detection to Patch: Fortra Reveals Full Timeline of CVE-2025-10035 Exploitation
  • Stealit Malware Abuses Node.js Single Executable Feature via Game and VPN Installers
  • Hackers Turn Velociraptor DFIR Tool Into Weapon in LockBit Ransomware Attacks

Anul II - semestrul I

  1. Courses
  2. Master Courses - Cyber Security
  3. RO - SECURITATE CIBERNETICĂ ŞI MANAGEMENTUL RISCURILOR
  4. Anul II - semestrul I
Practică III
Anul II - semestrul I
Practică III
Vulnerabilitățile tehnologiilor utilizate în Internet, analiză malware și IT Forensic
Anul II - semestrul I
Vulnerabilitățile tehnologiilor utilizate în Internet, analiză malware și IT Forensic
Horatiu Moga

Horatiu Moga

Teacher

Gabriel Raicu

Gabriel Raicu

Teacher

Legislația privind securitatea şi criminalitatea economico financiară
Anul II - semestrul I
Legislația privind securitatea şi criminalitatea economico financiară
Managementul riscului în tehnologiile informaționale
Anul II - semestrul I
Managementul riscului în tehnologiile informaționale
Aplicarea tehnologiei informației și comunicațiilor pentru a monitoriza și controla procesele fizice
Anul II - semestrul I
Aplicarea tehnologiei informației și comunicațiilor pentru a monitoriza și controla procesele fizice

MODUL CURS SI SEMINAR

Conform ORAR Semestru 1 an univ 2022/2023

Etică şi integritate academică
Anul II - semestrul I
Etică şi integritate academică
Implicarea factorului uman în securitatea cibernetică maritimă
Anul II - semestrul I
Implicarea factorului uman în securitatea cibernetică maritimă

Contact us

Follow us

Contact site support
You are not logged in. (Log in)
Data retention summary
Get the mobile app
Get the mobile app
Play Store App Store
Powered by Moodle

This theme was developed by

Conecti.me