E’ possibile farsi sviluppare un malware dall’intelligenza artificiale? Basta trovare il modo per chiederglielo.
Latest in Check Point Research
-
-
Tech
Firewall: cosa sono e quali sono le aziende leader a livello mondiale
di Livio Varriale 2 minuti di letturaLe aziende produttrici di firewall sono società che producono i componenti software o hardware utilizzati per proteggere una rete o …
-
Sicurezza InformaticaGuerra Cibernetica
Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web
di Livio Varriale 3 minuti di letturaGli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito, compresi quelli della Famiglia Reale, …
-
Sicurezza InformaticaVulnerabilità
Checkpoint: Malware, RAT e vulnerabilità più diffuse nel mese di ottobre
di Livio Varriale 10 minuti di letturaAgentTesla è stato il malware più diffuso questo mese, con un impatto sul 7% delle organizzazioni in tutto il mondo, …
-
Ricercatori scoprono una campagna di spyware mobile durata anni e mirata
-
Sicurezza Informatica
Versioni false di app popolari diffondono cryptominer di Monero
di Livio Varriale 2 minuti di letturaNitrokod ha infettato diversi pc per anni
-
Sicurezza InformaticaMicrosoft
Malware e Cryptominer: società turca ha infettato i pc con un finto Google Translate
di Livio Varriale 1 minuti di letturaIn un’importante violazione della sicurezza informatica scoperta di recente, dal 2019 gli hacker hanno utilizzato una falsa app di Google …
-
Sicurezza InformaticaCybercrimeMalware
Ecco i malware più diffusi del mese di giugno
di Livio Varriale 3 minuti di letturaAncora una volta, la vulnerabilità più sfruttata nel giugno 2022 è stata la CVE-2021-44228 o Log4Shell, in Apache Log4j, che …
-
InchiesteGuerra Cibernetica
Ecco come Twisted Panda ha spiato la Difesa Russa
di Livio Varriale 17 minuti di letturaLa Cina apprende in silenzio la tecnologia della Russia
Analisi di Check Point Research: report su cyber minacce e sicurezza.