Scopri come recenti attacchi di ingegneria sociale su Android in India utilizzano trojan app bancarie false per rubare dati sensibili …
Latest in cybersecurity
-
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Lazarus attacca la catena di fornitura di CyberLink
di Redazionedi Redazione 2 minuti di letturaMicrosoft ha rivelato che l’apt nordcoreano Lazarus ha violato la società taiwanese di software multimediale CyberLink, inserendo un trojan in …
-
Sicurezza Informatica
Attacchi DDoS contro il l’Open Source Blender
di Redazionedi Redazione 1 minuti di letturaIl progetto Blender, una popolare suite di design 3D utilizzata per creare film animati, videogiochi, grafica in movimento ed effetti …
-
Sicurezza InformaticaGuerra CiberneticaMalware
False offerte di lavoro per diffondere Malware dalla Nordcorea
di Redazionedi Redazione 2 minuti di letturaAPT della nordcorea sono stati collegati a due campagne di cyber-attacco in cui si fingono reclutatori e candidati per diffondere …
-
Sicurezza InformaticaMicrosoftVulnerabilità
Microsoft ricompense per la Sicurezza in Defender
di Redazionedi Redazione 1 minuti di letturaMicrosoft lancia Defender Bounty Program per migliorare la sicurezza, offrendo premi fino a 20.000$
-
Sicurezza InformaticaApple
ClearFake e Atomic Stealer: nuove minacce per macOS
di Redazionedi Redazione 2 minuti di letturaClearFake e Atomic Stealer minacciano la sicurezza di macOS, mentre Lumma Stealer mira ai cookie persistenti di Google.
-
Sicurezza InformaticaCybercrime
Intrusione hacktivisti SiegedSec al laboratorio nucleare USA
di Redazionedi Redazione 1 minuti di letturaIl Idaho National Laboratory (INL), un centro di ricerca nucleare gestito dal Dipartimento dell’Energia degli Stati Uniti, ha confermato di …
-
Sicurezza InformaticaLinuxMicrosoftVulnerabilità
Ransomware LockBit sfrutta la vulnerabilità “Citrix Bleed”
di Redazionedi Redazione 3 minuti di letturaGli affiliati del ransomware LockBit stanno attivamente sfruttando una grave vulnerabilità di sicurezza recentemente rivelata nei dispositivi Citrix NetScaler per …
-
Sicurezza InformaticaLinux
CISA ordina Patch per vulnerabilità ‘Looney Tunables’ su Linux
di Redazionedi Redazione 1 minuti di letturaCISA ordina alle agenzie federali di patchare la vulnerabilità ‘Looney Tunables’ su Linux, una minaccia critica che colpisce distribuzioni popolari …
-
Sicurezza InformaticaMalware
Agent Tesla: nuova variante di malware usa il formato ZPAQ
di Redazionedi Redazione 2 minuti di letturaUna nuova variante del malware Agent Tesla è stata osservata mentre veniva distribuita tramite un file esca utilizzando il formato …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.