L’Università degli Studi di Napoli Federico II presenta un nuovo corso in Scienze Criminologiche, Investigative e di Lotta ai Crimini …
Latest in cybersecurity
- Sicurezza InformaticaVulnerabilità
Fortigate: oltre 336.000 server rimangono non aggiornati
di Redazionedi Redazione 2 minuti di letturaNonostante la disponibilità di una patch, molti amministratori non hanno ancora aggiornato i firewall Fortigate, esponendo circa 336.000 dispositivi a …
- Sicurezza InformaticaCybercrimeMalware
Botnet DDoS Tsunami, nel mirino i server Linux SSH
di Salvatore Lombardo 2 minuti di letturaA disposizione degli attaccanti anche malware per il cryptomining e l’escalation dei privilegi
- Sicurezza InformaticaVulnerabilità
Vulnerabilità critica nel plugin WordPress Ultimate Member: 200.000 siti a rischio
di Redazionedi Redazione 2 minuti di letturaCirca 200.000 siti web WordPress sono a rischio a causa di una vulnerabilità critica non corretta nel plugin Ultimate Member, …
- Sicurezza InformaticaCybercrimeMalwarePhishing
AGID: Riepilogo delle campagne malevole in Italia: 24-30 Giugno 2023
di Redazionedi Redazione 1 minuti di lettural CERT-AgID ha rilasciato un rapporto che fornisce un riepilogo delle campagne malevole rilevate in Italia nella settimana del 24-30 …
- Sicurezza InformaticaVulnerabilità
MITRE pubblica la lista dei “25 difetti software più pericolosi” per il 2023
di Redazionedi Redazione 2 minuti di letturaMITRE ha rilasciato la sua lista annuale dei “25 difetti software più pericolosi” per il 2023, evidenziando le debolezze che …
- Sicurezza Informatica
Android, scoperta una campagna di spionaggio veicolata tramite false app VPN
di Salvatore Lombardo 2 minuti di letturaLe app disponibili su Google Play Store sarebbero state utilizzate da un attore nation-state per raccogliere informazioni in attacchi mirati
- Sicurezza InformaticaVulnerabilità
CISA aggiorna catalogo vulnerabilità e rilascia avvisi per sistemi di controllo industriale
di Redazionedi Redazione 2 minuti di letturaLa CISA svolge un ruolo cruciale nel proteggere le infrastrutture critiche degli Stati Uniti da minacce informatiche. Aggiornando regolarmente il …
- Guerra CiberneticaSicurezza InformaticaSoftware
MuddyWater: l’evoluzione dell’APT iraniano e il nuovo framework PhonyC2
di Redazionedi Redazione 3 minuti di letturaMuddyWater utilizza framework personalizzati come PhonyC2 dimostra la loro capacità di adattarsi e sviluppare nuovi strumenti per eludere il rilevamento …
- Sicurezza InformaticaCybercrimePhishing
L’evoluzione delle SecOps: l’automazione e il vero costo della cybercriminalità
di Redazionedi Redazione 2 minuti di letturaL’automazione sta rivoluzionando le operazioni di sicurezza (SecOps), migliorando l’efficienza e affrontando le sfide della cybercriminalità. Scopriamo come.