Il gruppo di hacker Anonymous si è preso una pausa dalla guerra cibernetica in Russia e ha violato il sito …
Latest in cybersecurity
La Cina ospita il maggior numero di dispositivi utilizzati per il servizio (DDoS) a livello globale con una fetta di …
- TechCybercrimeMalware
Malware Android: tre tipi di file che infettano il cellulare
di Livio Varriale 1 minuti di letturaAl giorno d’oggi, il dispositivo su cui affidiamo la nostra vita digitale, e non solo, può fare molto più che …
- Sicurezza InformaticaMicrosoft
Una campagna sofisticata utilizza un nuovo metodo anti-rilevamento
di Livio Varriale 4 minuti di letturaI ricercatori hanno scoperto una campagna maligna che utilizza una tecnica mai vista prima per piantare tranquillamente un malware senza …
Il crimine informatico è una minaccia continua alla sicurezza online, con Inc. che rivela il numero di 158 account violati …
- Sicurezza Informatica
Telegram sarà “anche” a pagamento e non è una fake news
di Livio Varriale 1 minuti di letturaLa popolare app di messaggistica Telegram sta lavorando su un abbonamento Premium che aggiunge nuove reazioni e adesivi esclusivi, ma …
- Sicurezza InformaticaCybercrime
Autonoleggio bloccato: attacco cyber a Sixt
di Livio Varriale 2 minuti di letturaSixt, un’importante società di noleggio auto che ha più di 2.000 sedi in oltre 110 paesi, è stata presa di …
- Sicurezza InformaticaGoogle
Zero-day: perchè sono cresciuti nell’ultimo anno? Di chi è la colpa?
di Livio Varriale 4 minuti di letturaLe vulnerabilità zero-day hanno sempre avuto una reputazione speciale nello spazio della cybersicurezza. Questi bug del software vengono sfruttati per …
- Sicurezza InformaticaCybercrimeMalware
Nigeria: aumenta l’economia, crescono gli attacchi ransomware. Colpiti l’87%
di Livio Varriale 3 minuti di letturaSophos, leader globale nella cybersecurity di nuova generazione, ha pubblicato il suo sondaggio internazionale annuale e la revisione delle esperienze …
- Tech
Vulnerabilità TLStorm 2.0, switch di rete a rischio attacco
di Salvatore Lombardo 3 minuti di letturaLe vulnerabilità deriverebbero da un difetto di progettazione simile a quello già identificato nelle vulnerabilità TLStorm espandendone la portata