Il Ministero della Difesa della Malaysia ha sottoscritto un contratto con Leonardo per la fornitura di due aerei da pattugliamento …
Latest in cybersecurity
-
-
Sicurezza Informatica
Aumento dell’uso delle Web Shell nei cyber attacchi: tutto quello che c’è da sapere
di Redazionedi Redazione 4 minuti di letturaRilevazione: le analisi Cisco Talos mostrano un drammatico aumento dell’uso dei web shell nei cyber attacchi.
-
Sicurezza InformaticaAppleVulnerabilità
Android, lettori di impronte a rischio sicurezza con uno strumento da 15 dollari
di Redazionedi Redazione 2 minuti di letturaLa sicurezza dei tuoi dati su Android potrebbe essere in pericolo: un nuovo strumento economico mette a rischio i lettori …
-
Sicurezza InformaticaGuerra Cibernetica
Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto
di Redazionedi Redazione 2 minuti di letturaNuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità di sorveglianza molto più ampie …
-
InchiesteGuerra Cibernetica
APT33, hacker iraniani che mettono a rischio la sicurezza globale
di Redazionedi Redazione 6 minuti di letturaLe attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando sempre più preoccupanti, con una …
-
Sicurezza InformaticaGoogle
App Android trasformata in spyware: oltre 50.000 Download su Google Play”
di Redazionedi Redazione 2 minuti di letturaUn’applicazione per la registrazione dello schermo con oltre 50.000 download su Google Play è stata trasformata in spyware tramite un …
-
Sicurezza InformaticaCybercrime
SuperVPN: servizio gratuito espone 360 Milioni di Record Utenti
di Redazionedi Redazione 2 minuti di letturaUn altro grave incidente di sicurezza coinvolge SuperVPN, con la fuga di una mole impressionante di dati degli utenti.
-
Sicurezza InformaticaGuerra Cibernetica
CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese
di Redazionedi Redazione 1 minuti di letturaGli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere il rilevamento e condurre attività dannose …
-
Sicurezza Informatica
Android, una popolare app trasformata in trojan RAT per probabili operazioni di spionaggio
di Salvatore Lombardo 2 minuti di letturaI ricercatori ESET hanno scoperto un’app Android trojanizzata disponibile sul Google Play Store con oltre 50.000 installazioni. L’app, denominata iRecorder …
-
Sicurezza Informatica
Attenzione WordPress: plugin ‘Beautiful Cookie Consent Banner’ mette in serio pericolo migliaia di siti web
di Redazionedi Redazione 2 minuti di letturaUn bug in un popolare plugin di WordPress rende vulnerabili migliaia di siti web. Gli esperti invitano a un rapido …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.