Vulnerabilità GPS, bug Adobe, difetti cloud e falle critiche ICS mettono a rischio dati e infrastrutture: ecco tutti i dettagli …
Latest in cloud
-
-
Italia
Super conformità del cloud va oltre la sovranità: il public procurement IT italiano per trattenere il valore fiscale
di Redazionedi Redazione 4 minuti di letturadi Dario Denni – fondatore Europio Consulting La sovranità digitale è un concetto abusato e solo parzialmente superato. Il timore …
-
GoogleGuerra CiberneticaMalwarePhishing
APT41, Google e Mandiant smantellano infrastrutture cloud malevole Google Workspace
di Livio Varriale 2 minuti di letturaGoogle smantella le infrastrutture cloud malevole di APT41 che abusavano di Workspace, Cloudflare e hosting gratuiti per il controllo dei …
-
Sicurezza InformaticaVulnerabilità
Ondata di exploit SSRF: una minaccia in crescita per le infrastrutture cloud
di Livio Varriale 4 minuti di letturaUn nuovo rapporto di GreyNoise Intelligence evidenzia un aumento significativo degli attacchi di Server-Side Request Forgery (Exploit SSRF), con un’ondata …
-
Intelligenza ArtificialeSicurezza InformaticaSoftwareVulnerabilità
Google rafforza il Vulnerability Reward Program: oltre 12 milioni di dollari in premi nel 2024
di Redazionedi Redazione 3 minuti di letturaGoogle premia i ricercatori di sicurezza con 12 milioni di dollari nel 2024. Il Vulnerability Reward Program si espande su …
-
Economia
CoreTech MSPFidelity: nuovo programma di fidelizzazione per i partner IT
di Redazionedi Redazione 3 minuti di letturaCoreTech lancia MSPFidelity, il nuovo programma di fidelizzazione per i partner IT. Incentivi, formazione e premi per chi investe nei …
-
MicrosoftTech
Windows 11 build Insider 22635.4950, 26120.3291 e restyling allo store Edge
di Redazionedi Redazione 3 minuti di letturaWindows 11 migliora la ricerca cloud e introduce nuove opzioni per il menu Start. Microsoft Edge rinnova il sito delle …
-
CybercrimeMalwareSicurezza Informatica
Telegram utilizzato come canale di comando e controllo per malware in Golang
di Livio Varriale 4 minuti di letturaUn nuovo malware in Golang utilizza Telegram come canale di comando e controllo. Scopri come funziona, quali sono i rischi …
-
Sicurezza InformaticaVulnerabilità
Attacco WhoAMI: minaccia per le istanze EC2 su AWS
di Livio Varriale 3 minuti di letturaL’attacco WhoAMI sfrutta un errore di configurazione in AWS EC2 per eseguire codice malevolo. Scopri come proteggere la tua infrastruttura …
-
MicrosoftSicurezza InformaticaVulnerabilità
Cyberattacchi su HPE, infrastrutture sanitarie e server Microsoft nel mirino di Cozy Bear
di Livio Varriale 4 minuti di letturaHPE colpita da hacker russi, vulnerabilità in Microsoft IIS sfruttata attivamente e 882.000 pazienti coinvolti in una violazione sanitaria.