Vulnerabilità critiche in BeyondTrust e Fortinet esposte ad attacchi zero-day. Scopri le implicazioni e le azioni di mitigazione per proteggere …
Latest in cybersecurity
-
-
Sicurezza Informatica
Backdoor: come funziona, perché è pericolosa e 7 modi per difendersi
di Livio Varriale 5 minuti di letturaBackdoor è il canale nascosto che consente l’accesso non autorizzato a un sistema. Scopri cos’è, come funziona e come proteggerti …
-
Sicurezza Informatica
Dropper: vettore indispensabile negli attacchi informatici
di Livio Varriale 3 minuti di letturaDropper, payload e backdoor sono cruciali negli attacchi informatici. Scopri come proteggerti con le migliori strategie di sicurezza.
-
Sicurezza Informatica
DLL hijacking: 7 semplici metodi per prevenirlo e proteggere i tuoi dati
di Livio Varriale 5 minuti di letturaDdl hijacking è un attacco insidioso che sfrutta le vulnerabilità di Windows. Scopri 7 metodi efficaci per proteggere i tuoi …
-
Sicurezza Informatica
Backdoor nelle backdoor: vulnerabilità delle infrastrutture abbandonate
di Livio Varriale 3 minuti di letturaLe infrastrutture abbandonate rappresentano un pericolo per la sicurezza globale: il caso delle backdoor nelle backdoor in una ricerca di …
-
Sicurezza Informatica
CISA: rapporto sulle performance e 4 avvisi per i sistemi di controllo industriale
di Livio Varriale 3 minuti di letturaCISA rilascia un rapporto sulle performance degli obiettivi di cybersicurezza e avvisi sui sistemi di controllo industriale per migliorare la …
-
AppleMalwarePhishingSicurezza Informatica
Banshee Stealer: pericolo emergente per gli utenti macOS
di Livio Varriale 2 minuti di letturaBanshee Stealer colpisce gli utenti macOS con tecniche avanzate di furto dati. Scopri come proteggerti da questa minaccia emergente.
-
MicrosoftPhishingTech
Aggiornamenti Microsoft: Preview Build 27768, Outlook Criminal IP e Sicurezza Email
di Michele Sesti matricedigitale.it 3 minuti di letturaMicrosoft aggiorna Windows 11 Preview Build 27768 con miglioramenti e correzioni; Outlook riceve rilevamento phishing in tempo reale Criminal IP …
-
PhishingSicurezza InformaticaSoftware
Domini trascurati e estensioni pericolose: nuove minacce in arrivo
di Livio Varriale 4 minuti di letturaDomini trascurati e estensioni compromesse: le nuove minacce alla sicurezza informatica mettono a rischio dati e identità digitali.
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità critiche in plug-in WordPress, SonicWall e KerioControl e Ivanti
di Livio Varriale 4 minuti di letturaGravi vulnerabilità nei plug-in WordPress, firewall e VPN espongono migliaia di sistemi a rischi: analisi delle minacce e misure di …