In questi giorni TIM ha presentato in pompa magna il suo software antivirus, nazionale, che ambisce a sostituire dei software …
Latest in cybersecurity
-
-
Una panoramica sulle vulnerabilità sfruttate e i comandi eseguiti
-
Sicurezza Informatica
Le donne sono le prime vittime della società della sorveglianza. L’Australia corre ai ripari
di Livio Varriale 1 minuti di letturaQuesti sono alcuni dei modi in cui le donne vengono perseguitate e molestate, secondo gli avvocati che le rappresentano e …
-
Sicurezza Informatica
Pegatron sospende la produzione di iPhone: Shangai e il covid rallentano Apple
di Livio Varriale 2 minuti di letturaL’assemblatore di iPhone di Apple, Pegatron, ha detto che ha sospeso la produzione a Shanghai e nella vicina città di …
-
Sicurezza InformaticaCybercrimeMalwareMicrosoftSoftware
FFDroider: il malware Windows che ruba le credenziali social
di Livio Varriale 2 minuti di letturaI ricercatori di Zscaler stanno mettendo in guardia sul malware soprannominato FFDroider che è progettato per rubare nomi utente e …
-
Sicurezza InformaticaMicrosoft
Patch di aprile: Microsoft 128 difetti di Windows, nuovo Zero-Day segnalato da NSA
di Livio Varriale 2 minuti di letturaMicrosoft ha emesso un avviso per un attacco zero-day in-the-wild che colpisce gli utenti di Windows e ha sollevato le …
-
-
Sicurezza InformaticaVulnerabilità
Uno zero day colpisce i server web NGINX? Facciamo chiarezza
di Livio Varriale 3 minuti di letturaIl colosso della sicurezza delle applicazioni F5 ha detto di indagare su una presunta vulnerabilità zero day che colpisce il …
-
Sicurezza InformaticaCybercrimeMalwarePhishing
FakeCalls, il malware Android che si spaccia per il customare care della vostra banca “coreana”
di Livio Varriale 2 minuti di letturaE’ stato scoperto un malware Android che può segretamente reindirizzare le telefonate bancarie ai criminali informatici sotto le spoglie del …
-
Sicurezza Informatica
Ciber consigli, Drive-by e Credential-Attacks: cosa sono?
di Livio Varriale 1 minuti di letturaDrive-by è un tipo di attacco informatico che si verifica semplicemente dopo che un utente utilizza un sito web che …