L’ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i futuri progetti
Latest in Attacco informatico
- Guerra CiberneticaMicrosoftSicurezza InformaticaVulnerabilità
APT28 sfrutta falla di Windows segnalata dall’NSA per attacchi cibernetici
di Livio Varriale 2 minuti di letturaMicrosoft rivela che gli hacker di APT28 hanno sfruttato una vulnerabilità di Windows segnalata dall’NSA per condurre attacchi avanzati e …
- Sicurezza InformaticaVulnerabilità
Vulnerabilità critica in Forminator colpisce 300.000 Siti WordPress
di Livio Varriale 3 minuti di letturaScopri la falla critica nel plugin Forminator che colpisce oltre 300.000 siti WordPress, esponendoli a gravi rischi di sicurezza.
- Sicurezza InformaticaVulnerabilità
Gravi vulnerabilità OpenMetadata sfruttate per attacchi su Cluster Kubernetes
di Livio Varriale 2 minuti di letturaNuove vulnerabilità critiche in OpenMetadata sono state sfruttate in attacchi su cluster Kubernetes evidenziate da Microsoft
- Guerra CiberneticaSicurezza Informatica
DarkBeatC2: nuovo framework di attacco di MuddyWater
di Livio Varriale 2 minuti di letturaEsplora il nuovo framework di attacco DarkBeatC2 usato da MuddyWater per intensificare le sue campagne di cyberespionage.
- AppleSicurezza Informatica
Apple invia notifiche e mette in guardia da attacchi spyware in 92 paesi
di Livio Varriale 1 minuti di letturaApple ha inviato notifiche di minaccia a utenti in 92 paesi per avvisarli di possibili attacchi spyware mercenari per tutelarli
- Sicurezza InformaticaCybercrime
CVS Group sotto attacco informatico: servizi veterinari sospesi in UK
di Livio Varriale 2 minuti di letturaCVS Group UK affronta un cyberattacco che interrompe le operazioni veterinarie, con piani di migrazione IT verso il cloud per …
- Sicurezza Informatica
Nuova vulnerabilità HTTP/2 espone i server web a attacchi DoS
di Redazionedi Redazione 2 minuti di letturaUna nuova vulnerabilità di HTTP/2, denominata HTTP/2 CONTINUATION Flood, espone i server web a potenziali attacchi DoS
- Sicurezza InformaticaGuerra CiberneticaPhishing
MuddyWater dell’Iran utilizza Atera in campagne di Phishing
di Livio Varriale 3 minuti di letturaMuddyWater APT dell’Iran lancia attacchi di phishing usando Atera per sorveglianza contro entità israeliane
- Sicurezza InformaticaIntelligenza ArtificialeMalware
Kimsuky impiega file CHM per diffondere malware
di Michele Sesti matricedigitale.it 2 minuti di letturaKimsuky, APT legato alla Corea del Nord, adotta file CHM per lanciare attacchi mirati, aumentando le minacce di cyberspionaggio