L’indagine del COSC e della Polizia Postale porta all’arresto in Francia di un membro chiave del gruppo ransomware Ragnar Locker. …
Latest in crowdstrike
- Sicurezza Informatica
La gestione dell’identità: un elemento cruciale per prevenire gli attacchi APT
di Redazionedi Redazione 1 minuti di letturaIn un’era in cui gli attacchi cyber avanzati persistenti sono in aumento, la gestione dell’identità emerge come una strategia cruciale …
- Sicurezza InformaticaGuerra Cibernetica
APT nordcoreano viola JumpCloud per rubare criptovalute
di Redazionedi Redazione 2 minuti di letturaGli hacker sostenuti dallo stato nordcoreano hanno violato la società di software aziendale statunitense JumpCloud per prendere di mira i …
- Sicurezza InformaticaCybercrimeMalware
Attacco alla catena di fornitura del software 3CX: client compromessi e minacce alla sicurezza
di Livio Varriale 1 minuti di letturaGli hacker stanno prendendo di mira i clienti di 3CX, compromettendo le applicazioni desktop Windows e macOS in un attacco …
- EconomiaMalwareMicrosoft
Il mercato della sicurezza dei terminali sta prosperando in tutto il mondo
di Livio Varriale 2 minuti di letturaIl rapporto sul mercato della sicurezza dei terminali fornisce una panoramica dettagliata del settore, inclusa una sintesi di tutti gli …
- Sicurezza InformaticaGuerra Cibernetica
Gli hacker russi hanno preso di mira gli scienziati nucleari statunitensi
di Livio Varriale 3 minuti di letturaUn gruppo di hacker russi, noto come Cold River, ha preso di mira tre laboratori di ricerca nucleare negli Stati …
- Sicurezza Informatica
Attacco ransomware tramite dispositivi VoIP Mitel
di Livio Varriale 2 minuti di letturaSecondo il ricercatore di sicurezza Kevin Beaumont, ci sono circa 21.500 dispositivi Mitel accessibili pubblicamente online, la maggior parte dei …
- Sicurezza Informatica
Microsoft Exchange: Apt cinesi forniscono un framework di gestione dell’infezione
di Livio Varriale 4 minuti di letturaUn probabile attore di minacce sponsorizzato dallo Stato con sede in Cina ha distribuito un sofisticato framework di malware post-exploitation …
- 1
- 2