Categorie
Sicurezza Informatica

48 ransomware gang hanno violato oltre 2.200 vittime

Tempo di lettura: 2 minuti. Il rapporto di metà 2023 di Check Point svela l’evoluzione del panorama del ransomware e l’importanza dell’IA nella difesa contro le minacce informatiche.

Categorie
Sicurezza Informatica

Nuovo rapporto svela similitudini tattiche Rhysida e Vice Society

Tempo di lettura: 2 minuti. Un recente rapporto di Check Point evidenzia le somiglianze tra i gruppi ransomware Rhysida e Vice Society, entrambi noti per aver preso di mira i settori dell’istruzione e della sanità.

Categorie
Sicurezza Informatica

Israele, sito raffineria petrolio offline dopo attacco DDoS

Tempo di lettura: 2 minuti. Il sito web del BAZAN Group, l’operatore della più grande raffineria di petrolio in Israele, è inaccessibile dalla maggior parte delle parti del mondo a seguito di un attacco DDoS. Il gruppo di hacktivist iraniano “Cyber Avengers” ha rivendicato la responsabilità.

Categorie
Sicurezza Informatica

Rapporto di Intelligence sulle minacce attacchi e violazioni di sicurezza in aumento

Tempo di lettura: 2 minuti. Il rapporto di intelligence sulle minacce del 17 luglio di Check Point Research evidenzia una serie di attacchi e violazioni di sicurezza, tra cui un attacco ransomware alla Colorado State University e una violazione dei dati di HCA Healthcare.

Categorie
Tech

Google Bard potrebbe avere gravi falle di sicurezza, afferma un nuovo studio

Tempo di lettura: 2 minuti. Secondo una recente ricerca, Google Bard, il modello di linguaggio di Google, potrebbe avere restrizioni di sicurezza molto più rilassate rispetto a ChatGPT, rendendolo potenzialmente vulnerabile all’abuso.

Categorie
Sicurezza Informatica

Rapporto di CheckPoint: attacchi, violazioni e vulnerabilità

Tempo di lettura: < 1 minuto. Il rapporto di intelligence sulle minacce di Check Point Research del 12 giugno mette in luce una serie di attacchi, violazioni e vulnerabilità che hanno colpito il panorama della sicurezza informatica

Categorie
Sicurezza Informatica

Stealth Soldier: nuova backdoor personalizzata mira al Nord Africa con attacchi di spionaggio

Tempo di lettura: < 1 minuto. Una nuova backdoor personalizzata chiamata Stealth Soldier è stata utilizzata in una serie di attacchi di spionaggio altamente mirati in Nord Africa

Categorie
Sicurezza Informatica

Checkpoint: report di Intelligence sulle minacce del 5 Giugno

Tempo di lettura: < 1 minuto. Check Point Research ha pubblicato il suo ultimo report di intelligence sulle minacce, evidenziando gli attacchi e le violazioni di sicurezza più significative della settimana.

Categorie
Sicurezza Informatica

Worms: come si diffondono e come proteggere il tuo sistema

Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

Categorie
Sicurezza Informatica

Hacker Cinesi compromettono il software dei router, rivela Check Point

Tempo di lettura: 2 minuti. Check Point, azienda di cybersecurity, identifica un gruppo di hacker cinesi responsabili dell’integrazione di codice maligno nel software dei router.

Exit mobile version