Una panoramica sulle vulnerabilità sfruttate e i comandi eseguiti
Latest in cybersecurity
- Sicurezza Informatica
Le donne sono le prime vittime della società della sorveglianza. L’Australia corre ai ripari
di Livio Varriale 1 minuti di letturaQuesti sono alcuni dei modi in cui le donne vengono perseguitate e molestate, secondo gli avvocati che le rappresentano e …
- Sicurezza Informatica
Pegatron sospende la produzione di iPhone: Shangai e il covid rallentano Apple
di Livio Varriale 2 minuti di letturaL’assemblatore di iPhone di Apple, Pegatron, ha detto che ha sospeso la produzione a Shanghai e nella vicina città di …
- Sicurezza InformaticaCybercrimeMalwareMicrosoftSoftware
FFDroider: il malware Windows che ruba le credenziali social
di Livio Varriale 2 minuti di letturaI ricercatori di Zscaler stanno mettendo in guardia sul malware soprannominato FFDroider che è progettato per rubare nomi utente e …
- Sicurezza InformaticaMicrosoft
Patch di aprile: Microsoft 128 difetti di Windows, nuovo Zero-Day segnalato da NSA
di Livio Varriale 2 minuti di letturaMicrosoft ha emesso un avviso per un attacco zero-day in-the-wild che colpisce gli utenti di Windows e ha sollevato le …
- Tech
Crea Password sicura con il mio Tool Python3
di Tigerman Root matricedigitale.it 0 minuti di lettura - Sicurezza InformaticaVulnerabilità
Uno zero day colpisce i server web NGINX? Facciamo chiarezza
di Livio Varriale 3 minuti di letturaIl colosso della sicurezza delle applicazioni F5 ha detto di indagare su una presunta vulnerabilità zero day che colpisce il …
- Sicurezza InformaticaCybercrimeMalwarePhishing
FakeCalls, il malware Android che si spaccia per il customare care della vostra banca “coreana”
di Livio Varriale 2 minuti di letturaE’ stato scoperto un malware Android che può segretamente reindirizzare le telefonate bancarie ai criminali informatici sotto le spoglie del …
- Sicurezza Informatica
Ciber consigli, Drive-by e Credential-Attacks: cosa sono?
di Livio Varriale 1 minuti di letturaDrive-by è un tipo di attacco informatico che si verifica semplicemente dopo che un utente utilizza un sito web che …
- CybercrimeMalwareMicrosoftSicurezza Informatica
Attenti al sideloading: girano software legittimi con file MSI della botnet Qbot
di Livio Varriale 2 minuti di letturaLa botnet Qbot sta diffondendo i suoi malware tramite e-mail di phishing con allegati di archivi ZIP protetti da password …