La recente campagna di cyberattacchi evidenzia tecniche sofisticate per eludere il rilevamento e mantenere la persistenza su sistemi compromessi, mettendo …
Latest in cybersecurity
-
-
Sicurezza InformaticaGuerra CiberneticaMalware
Redfly compromette una rete nazionale asiatica: ecco le implicazioni
di Redazionedi Redazione 2 minuti di letturaIl gruppo Redfly mette a rischio una rete nazionale asiatica, sottolineando la necessità di una vigilanza costante contro potenziali attacchi …
-
Sicurezza InformaticaMicrosoftVulnerabilità
GitHub, grave vulnerabilità espone migliaia di repository a repojacking
di Redazionedi Redazione 2 minuti di letturaLa recente scoperta di una grave vulnerabilità in GitHub evidenzia i rischi persistenti associati al meccanismo di “ritiro dello spazio …
-
Sicurezza InformaticaVulnerabilità
WiKI-Eve: malintenzionati rubano password numeriche via WiFi
di Redazionedi Redazione 2 minuti di letturaIl nuovo attacco WiKI-Eve evidenzia una grave lacuna nella sicurezza WiFi, permettendo il furto di password numeriche con un’alta percentuale …
-
Sicurezza InformaticaGoogleSoftwareVulnerabilità
Aggiornate Google Chrome: c’è una nuova vulnerabilità zero-day
di Redazionedi Redazione 2 minuti di letturaGoogle si mobilita rapidamente per correggere una vulnerabilità zero-day critica nel suo browser Chrome, esortando gli utenti a aggiornare immediatamente …
-
Sicurezza InformaticaMicrosoft
Microsoft blocca i driver di stampanti di terze parti
di Redazionedi Redazione 2 minuti di letturaMicrosoft intraprende passi significativi per rafforzare la sicurezza dell’ecosistema Windows, iniziando con la modifica della gestione dei driver delle stampanti, …
-
Sicurezza InformaticaCybercrime
BLASTPASS, trovato un exploit Pegasus negli ultimi iPhone
di Salvatore Lombardo 1 minuti di letturaApple ha rilasciato un aggiornamento di sicurezza urgente
-
Sicurezza InformaticaBotnetCybercrime
Akamai mitiga massiccio attacco DDOS ad una Banca USA
di Redazionedi Redazione 2 minuti di letturaL’ultimo attacco DDoS contro una grande istituzione finanziaria statunitense evidenzia una tendenza crescente e preoccupante, con gli attacchi che diventano …
-
AppleMultilinguaVulnerabilità
CISA invita a proteggere gli iPhone dagli attacchi spyware
di Redazionedi Redazione 1 minuti di letturaIn risposta alla scoperta di nuove vulnerabilità, la CISA esorta le agenzie governative a rafforzare le misure di sicurezza per …
-
Sicurezza Informatica
Guida alla prevenzione delle violazioni API: misure di sicurezza essenziali
di Redazionedi Redazione 2 minuti di letturaScopri come proteggere le tue API da violazioni potenzialmente devastanti con questa guida completa alle migliori pratiche di sicurezza API.
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.