Gli hacker sfruttano Google Looker Studio per lanciare attacchi di phishing legati alle criptovalute, creando pagine web fraudolente che imitano …
Latest in cybersecurity
-
-
Sicurezza InformaticaAppleVulnerabilità
Apple due nuove vulnerabilità zero-day attaccano iPhone e Mac
di Redazionedi Redazione 1 minuti di letturaApple ha recentemente rivelato due gravi vulnerabilità zero-day sfruttate per lanciare attacchi mirati contro iPhone e Mac, sottolineando l’importanza di …
-
Sicurezza InformaticaCybercrimePhishing
Cyber Crime, il kit di phishing W3LL panel compromette gli account Microsoft 365
di Salvatore Lombardo 3 minuti di letturaAnche l’Italia nel mirino degli scammer
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Attacchi cryptomining su Windows mirati a GPU ad alte prestazioni
di Redazionedi Redazione 1 minuti di letturaGli attacchi di cryptomining su Windows stanno diventando una minaccia crescente, mirando specificamente ai designer grafici e alle loro GPU …
-
Sicurezza InformaticaCybercrimeMalwarePhishing
Nuova campagna di Hive0117 distribuisce malware DarkWatchman
di Redazionedi Redazione 1 minuti di letturaLa campagna di phishing Hive0117, che utilizza email fraudolente imitando convocazioni alla leva militare, rappresenta una grave minaccia per gli …
-
MalwareSicurezza Informatica
Utenti Mac, attenzione: campagna di malvertising in corso
di Redazionedi Redazione 1 minuti di letturaGli utenti di Mac sono attualmente a rischio a causa di una campagna di malvertising avanzata. Adottare misure preventive e …
-
TechMicrosoft
Microsoft furto chiave di sicurezza da parte APT cinese
di Redazionedi Redazione 2 minuti di letturaRivelazioni di Microsoft riguardo al furto di una chiave di sicurezza interna da parte di un APT cinese e le …
-
Sicurezza InformaticaVulnerabilità
Cisco colabrodo: serie di vulnerabilità critiche corrette
di Redazionedi Redazione 2 minuti di letturaCisco affronta una serie di vulnerabilità critiche nelle sue piattaforme software. Gli aggiornamenti gratuiti sono disponibili per mitigare i rischi …
-
Sicurezza Informatica
CISA: guida per rafforzare la resilienza contro attacchi DDoS
di Redazionedi Redazione 1 minuti di letturaCISA ha rilasciato una guida pratica per aiutare le agenzie federali civili a valutare e mitigare il rischio di attacchi …
-
Sicurezza InformaticaGuerra CiberneticaPhishing
APT34 campagna di phishing lancia variante backdoor SideTwist
di Redazionedi Redazione 2 minuti di letturaIl gruppo di hacker iraniano APT34 è stato collegato a un nuovo attacco di phishing che utilizza una variante del …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.