La CISA ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note ed attivamente sfruttate, sottolineando l’importanza della tempestiva …
Latest in cybersecurity
-
-
Sicurezza InformaticaCybercrime
Casio, data breach ha colpito clienti in 149 paesi
di Redazionedi Redazione 2 minuti di letturaCasio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell’accesso non autorizzato alla …
-
Sicurezza InformaticaGoogleTruffe online
Google: pubblicità malevole che indirizzano a falso sito di Keepass
di Redazionedi Redazione 2 minuti di letturaGoogle ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass, sfruttando la tecnica di codifica …
-
Sicurezza InformaticaPhishingTruffe online
CISA, NSA, FBI e MS-ISAC pubblicano una guida contro il phishing
di Redazionedi Redazione 1 minuti di letturaCISA, insieme a NSA, FBI e MS-ISAC, ha rilasciato una guida congiunta per aiutare a prevenire le truffe phishing, fornendo …
-
Sicurezza InformaticaGoogleVulnerabilità
Vulnerabilità WinRar, Google scopre APT di stati diversi
di Redazionedi Redazione 2 minuti di letturaGoogle identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch …
-
Sicurezza InformaticaCybercrimeMalware
Hacker diffonde milioni di nuovi profili di dati genetici 23andMe
di Redazionedi Redazione 2 minuti di letturaUn hacker ha diffuso ulteriori 4,1 milioni di profili di dati genetici 23andMe, mettendo in luce le vulnerabilità e le …
-
Sicurezza InformaticaGoogleMalwareSoftware
Google potenzia Play Protect per rilevare malware polimorfi
di Redazionedi Redazione 2 minuti di letturaGoogle potenzia Play Protect per rilevare app malevoli che cambiano le loro caratteristiche, offrendo una protezione avanzata contro il malware …
-
Sicurezza InformaticaMalwareTruffe online
Nuova tattica per la truffa dell’aggiornamento del browser
di Redazionedi Redazione 2 minuti di letturaLa truffa dell’aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi su una blockchain di criptovaluta …
-
Sicurezza InformaticaGoogleMalware
Jupyter Notebooks usato per violare i server
di Redazionedi Redazione 2 minuti di letturaCriminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer
-
EconomiaPhishing
Startup israeliane e l’impatto di un conflitto crescente
di Redazionedi Redazione 2 minuti di letturaGli startup israeliani di cybersecurity affrontano sfide a seguito degli attacchi di Hamas, con un aumento degli attacchi informatici e …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.