Google ha introdotto il suo Red Team, un gruppo di hacker etici che simulano una varietà di avversari per rendere …
Latest in attacchi
- Sicurezza Informatica
Linux, ransomware rappresenta minaccia alle infrastrutture critiche
di Redazionedi Redazione 5 minuti di letturaI sistemi Linux gestiscono molte delle operazioni più critiche, compresa una buona parte delle infrastrutture critiche della nostra nazione, e …
- Sicurezza Informatica
FBI crea database per contrastare l’aumento degli attacchi di swatting negli Stati Uniti
di Redazionedi Redazione 2 minuti di letturaL’FBI ha creato un database nazionale online per coordinare i rapporti delle forze dell’ordine sugli attacchi di swatting, una forma …
- Sicurezza InformaticaMalware
“Stealth Soldier” colpisce Libia con malware di sorveglianza
di Redazionedi Redazione 1 minuti di letturaUn’ondata di attacchi persistenti avanzati (APT) mirati ai libici è stata rilevata, utilizzando malware che svolge funzioni di sorveglianza.
- Sicurezza InformaticaVulnerabilità
Rapporto di CheckPoint: attacchi, violazioni e vulnerabilità
di Redazionedi Redazione 1 minuti di letturaIl rapporto di intelligence sulle minacce di Check Point Research del 12 giugno mette in luce una serie di attacchi, …
- Sicurezza InformaticaVulnerabilità
Checkpoint: report di Intelligence sulle minacce del 5 Giugno
di Redazionedi Redazione 1 minuti di letturaCheck Point Research ha pubblicato il suo ultimo report di intelligence sulle minacce, evidenziando gli attacchi e le violazioni di …
- TechMalware
Come proteggere il tuo smartphone dalle minacce dei malware
di Redazionedi Redazione 1 minuti di letturaUn dispositivo lento può nascondere pericoli inaspettati, come gli attacchi di malware. Scopriamo come proteggere il tuo smartphone.
- Sicurezza Informatica
Perché le Shadow API sono più pericolose di quanto si pensi
di Livio Varriale 1 minuti di letturaLe Shadow API rappresentano un crescente rischio per le organizzazioni di tutte le dimensioni, poiché possono mascherare comportamenti malevoli e …