A disposizione degli attaccanti anche malware per il cryptomining e l’escalation dei privilegi
Latest in cybersecurity
-
-
Sicurezza InformaticaGuerra Cibernetica
Israele assiste gli Emirati Arabi Uniti nella difesa contro un attacco DDoS
di Redazionedi Redazione 2 minuti di letturaIsraele ha fornito assistenza agli Emirati Arabi Uniti per respingere un importante attacco DDoS, rafforzando le relazioni nel Medio Oriente …
-
Sicurezza Informatica
Nokia C32 e Nokia X20 5G ricevono nuovi aggiornamenti Android 13
di Redazionedi Redazione 2 minuti di letturaNokia C32 e Nokia X20 5G stanno ricevendo nuovi aggiornamenti Android 13, mentre il Nokia 225 4G riceve un nuovo …
-
Software
Meta: nuovi controlli parentali su Facebook, ma la responsabilità è un problema
di Redazionedi Redazione 2 minuti di letturaMeta, la società madre di Instagram e Facebook, implementa nuovi strumenti di supervisione parentale e funzionalità di privacy, ma solleva …
-
Sicurezza InformaticaGuerra Cibernetica
APT Cinesi utilizzano tecniche di HTML smuggling per colpire Governati Europei
di Redazionedi Redazione 2 minuti di letturaGli attori di minacce cinesi lanciano una campagna mirata contro le entità governative in Europa utilizzando tecniche di HTML Smuggling …
-
Economia
Cina, nuova legge contro lo spionaggio: un rischio per le imprese globali?
di Redazionedi Redazione 2 minuti di letturaIl National Counterintelligence and Security Center degli Stati Uniti avverte che la legge contro lo spionaggio aggiornata della Cina, in …
-
Sicurezza InformaticaCybercrimeMalware
Kaspersky, 58% dei malware venduti come servizio sono ransomware
di Redazionedi Redazione 1 minuti di letturaUno studio di Kaspersky svela che il ransomware rappresenta il 58% delle famiglie di malware vendute come servizio, evidenziando l’importanza …
-
Sicurezza Informatica
Israele, Governo indaga sull’uso di spyware da parte della polizia
di Redazionedi Redazione 2 minuti di letturaIl governo israeliano forma una commissione ufficiale per indagare sull’uso presunto di spyware da parte della polizia contro i cittadini, …
-
TechXiaomi
Xiaomi termina il supporto per 10 smartphone: ecco cosa fare
di Redazionedi Redazione 1 minuti di letturaXiaomi aggiorna la sua lista di prodotti a fine supporto, aggiungendo 10 dispositivi che non riceveranno più aggiornamenti software o …
-
Software
Twitter impone un limite al numero di tweet che gli utenti possono leggere
di Redazionedi Redazione 2 minuti di letturaTwitter ha introdotto nuovi limiti al numero di tweet che gli utenti possono leggere in un giorno, con limiti diversi …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.