Scoperto un pacchetto npm che distribuisce Quasar RAT. Scopri come proteggerci da minacce alla supply chain software.
Latest in cybersecurity
-
-
Open SourceSicurezza Informatica
Fake Stars su GitHub: cosa sono e che rischio comportano?
di Redazionedi Redazione 2 minuti di letturaUno studio sulle fake stars su GitHub svela l’ascesa delle e i rischi associati per la supply chain software: implicazioni …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Tesoro e telecomunicazioni USA nel mirino della Cina
di Livio Varriale 3 minuti di letturaHacker cinesi compromettono il Tesoro USA e nove telecomunicazioni. Gli Stati Uniti rispondono con nuove misure di sicurezza.
-
MicrosoftSicurezza InformaticaVulnerabilità
Vulnerabilità Microsoft, CISA e Samsung
di Livio Varriale 4 minuti di letturaMicrosoft richiede una migrazione urgente dei domini .NET, CISA segnala una vulnerabilità critica in PAN-OS, e Samsung risolve problemi su …
-
Sicurezza InformaticaSoftware
Cyberhaven: caso terrificante di estensioni Chrome compromesse
di Livio Varriale 3 minuti di letturaCyberhaven e altre estensioni Chrome compromesse in un attacco globale: le azioni intraprese per mitigare i rischi e rafforzare la …
-
BotnetSicurezza InformaticaVulnerabilità
Cyberattacchi: Router Four-Faith e D-Link sotto assedio
di Livio Varriale 3 minuti di letturaFour-Faith e D-Link sotto attacco: nuove vulnerabilità sfruttate da botnet FICORA e Kaiten. Come proteggere reti e dispositivi IoT.
-
MicrosoftSicurezza InformaticaSoftware
Exploit: Microsoft Teams e Chrome Extension compromessi
di Redazionedi Redazione 2 minuti di letturaGli attacchi a Microsoft Teams e le estensioni Chrome compromesse evidenziano la necessità di maggiore attenzione alla sicurezza delle piattaforme …
-
BotnetMalwareSicurezza InformaticaVulnerabilità
Vulnerabilità Apache, PAN-OS botnet e malware su PyPI
di Livio Varriale 4 minuti di letturaVulnerabilità Apache, botnet IoT e malware su PyPI: come affrontare le minacce emergenti nel panorama della sicurezza informatica.
-
Sicurezza Informatica
Intelligenza artificiale e malware: LLM per offuscare codice JavaScript dannoso
di Redazionedi Redazione 2 minuti di letturaGli LLM stanno trasformando la sicurezza informatica: come i modelli linguistici avanzati offuscano JavaScript dannoso e come Palo Alto Networks …
-
MicrosoftSicurezza Informatica
Risolte vulnerabilità Apache Tomcat e Microsoft 365
di Redazionedi Redazione 2 minuti di letturaApache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di attivazione casuale nei prodotti 365.