Il rapporto di intelligence sulle minacce del 17 luglio di Check Point Research evidenzia una serie di attacchi e violazioni …
Latest in Check Point Research
-
-
CybercrimeGooglePhishingTech
Google Bard potrebbe avere gravi falle di sicurezza, afferma un nuovo studio
di Redazionedi Redazione 2 minuti di letturaSecondo una recente ricerca, Google Bard, il modello di linguaggio di Google, potrebbe avere restrizioni di sicurezza molto più rilassate …
-
Sicurezza InformaticaCybercrimeMalware
Camaro Dragon si diffonde tramite USB e infetta dispositivi di archiviazione di rete
di Redazionedi Redazione 1 minuti di letturaIl gruppo Camaro Dragon diffonde un malware attraverso dispositivi USB che infetta involontariamente dispositivi di archiviazione di rete, secondo il …
-
Sicurezza InformaticaVulnerabilità
Rapporto di CheckPoint: attacchi, violazioni e vulnerabilità
di Redazionedi Redazione 1 minuti di letturaIl rapporto di intelligence sulle minacce di Check Point Research del 12 giugno mette in luce una serie di attacchi, …
-
Sicurezza InformaticaGuerra Cibernetica
Stealth Soldier: nuova backdoor personalizzata mira al Nord Africa con attacchi di spionaggio
di Redazionedi Redazione 1 minuti di letturaUna nuova backdoor personalizzata chiamata Stealth Soldier è stata utilizzata in una serie di attacchi di spionaggio altamente mirati in …
-
Sicurezza InformaticaVulnerabilità
Checkpoint: report di Intelligence sulle minacce del 5 Giugno
di Redazionedi Redazione 1 minuti di letturaCheck Point Research ha pubblicato il suo ultimo report di intelligence sulle minacce, evidenziando gli attacchi e le violazioni di …
-
Sicurezza InformaticaCybercrimeMalwareVulnerabilità
Worms: come si diffondono e come proteggere il tuo sistema
di Redazionedi Redazione 2 minuti di letturaMentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.
-
Sicurezza InformaticaGuerra Cibernetica
Hacker Cinesi compromettono il software dei router, rivela Check Point
di Redazionedi Redazione 2 minuti di letturaCheck Point, azienda di cybersecurity, identifica un gruppo di hacker cinesi responsabili dell’integrazione di codice maligno nel software dei router.
-
TechCybercrimeMalwarePhishing
FluHorse: malware travestito da app Android popolari colpisce l’Asia orientale
di Livio Varriale 2 minuti di letturaScoperto un nuovo ceppo di malware che imita app legittime e popolari, con l’obiettivo di rubare informazioni sensibili
-
Sicurezza InformaticaGuerra Cibernetica
Il settore governativo come bersaglio per i cyberattacchi: cause e soluzioni
di Livio Varriale 4 minuti di letturaLa sicurezza informatica nella pubblica amministrazione