Un attacco sofisticato sfrutta il device code phishing per compromettere account Microsoft 365. Scopri i dettagli e le strategie di …
Latest in autenticazione
-
-
MicrosoftSicurezza InformaticaVulnerabilità
NTLMv1 in Active Directory: rischio bypass non rilevato
di Livio Varriale 3 minuti di letturaScopri come il bypass NTLMv1 in Active Directory rappresenta un rischio per la sicurezza aziendale. Soluzioni pratiche per proteggere le …
-
CybercrimeSicurezza Informatica
Collasso di Rockstar2FA e l’ascesa di FlowerStorm
di Livio Varriale 2 minuti di letturaCollasso di Rockstar2FA e ascesa di FlowerStorm: l’evoluzione delle piattaforme di phishing come servizio pone nuove sfide alla sicurezza informatica.
-
TechMicrosoftPhishing
Innovazioni in Windows 11 e Microsoft colpisce ONNX
di Michele Sesti matricedigitale.it 2 minuti di letturaWindows 11 migliora sicurezza e funzionalità con la Build 27754. Microsoft interrompe ONNX, piattaforma di phishing che minacciava milioni di …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità critica nel plugin WordPress Really Simple Security
di Redazionedi Redazione 2 minuti di letturaScoperta vulnerabilità critica nel plugin Really Simple Security per WordPress. Aggiorna subito alla versione 9.1.2 per proteggere il tuo sito …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità critiche in Zimbra, Ivanti e router DrayTek
di Livio Varriale 5 minuti di letturaLe recenti vulnerabilità nei software Ivanti, Zimbra e DrayTek rappresentano un rischio di attacchi informatici. Scopri come proteggere i tuoi …
-
Sicurezza InformaticaVulnerabilità
CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab
di Livio Varriale 3 minuti di letturaUltimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla critica SAML. Proteggi i tuoi …
-
TechLinux
GNU Screen 5.0.0: Le Novità della Nuova Versione
di Michele Sesti matricedigitale.it 1 minuti di letturaScopri le nuove funzionalità e miglioramenti di GNU Screen 5.0.0, inclusi nuovi comandi, supporto Truecolor e una sicurezza potenziata.
-
Sicurezza InformaticaVulnerabilità
Attacco RADIUS: panoramica dettagliata
di Livio Varriale 3 minuti di letturaIl protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi di autenticazione stealth
-
Sicurezza InformaticaVulnerabilità
Check Point conferma le attenzioni dei criminali alle VPN
di Livio Varriale 1 minuti di letturaLa sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi non autorizzati e proteggere la tua …