Scoperto il malware PLAYFULGHOST, una variante di Gh0st RAT. Google Security analizza i metodi di attacco e le strategie di …
Latest in cybersecurity
-
-
MicrosoftSicurezza InformaticaVulnerabilità
LDAPNightmare: dettagli sul terrificante CVE-2024-49113
di Livio Varriale 2 minuti di letturaLDAPNightmare: SafeBreach Labs pubblica il primo exploit PoC per CVE-2024-49113, una vulnerabilità critica nei server Windows. Scopri dettagli e mitigazioni.
-
Sicurezza Informatica
3 milioni di server Email vulnerabili a intercettazioni per assenza di crittografia
di Livio Varriale 2 minuti di letturaPiù di 3 milioni di server Email vulnerabili a intercettazioni senza TLS. Scopri i rischi e le soluzioni per proteggere …
-
Sicurezza Informatica
Quasar RAT in pacchetti npm: minaccia geniale per sviluppatori e aziende
di Livio Varriale 2 minuti di letturaScoperto un pacchetto npm che distribuisce Quasar RAT. Scopri come proteggerci da minacce alla supply chain software.
-
Open SourceSicurezza Informatica
Fake Stars su GitHub: cosa sono e che rischio comportano?
di Redazionedi Redazione 2 minuti di letturaUno studio sulle fake stars su GitHub svela l’ascesa delle e i rischi associati per la supply chain software: implicazioni …
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
Tesoro e telecomunicazioni USA nel mirino della Cina
di Livio Varriale 3 minuti di letturaHacker cinesi compromettono il Tesoro USA e nove telecomunicazioni. Gli Stati Uniti rispondono con nuove misure di sicurezza.
-
MicrosoftSicurezza InformaticaVulnerabilità
Vulnerabilità Microsoft, CISA e Samsung
di Livio Varriale 4 minuti di letturaMicrosoft richiede una migrazione urgente dei domini .NET, CISA segnala una vulnerabilità critica in PAN-OS, e Samsung risolve problemi su …
-
Sicurezza InformaticaSoftware
Cyberhaven: caso terrificante di estensioni Chrome compromesse
di Livio Varriale 3 minuti di letturaCyberhaven e altre estensioni Chrome compromesse in un attacco globale: le azioni intraprese per mitigare i rischi e rafforzare la …
-
BotnetSicurezza InformaticaVulnerabilità
Cyberattacchi: Router Four-Faith e D-Link sotto assedio
di Livio Varriale 3 minuti di letturaFour-Faith e D-Link sotto attacco: nuove vulnerabilità sfruttate da botnet FICORA e Kaiten. Come proteggere reti e dispositivi IoT.
-
MicrosoftSicurezza InformaticaSoftware
Exploit: Microsoft Teams e Chrome Extension compromessi
di Redazionedi Redazione 2 minuti di letturaGli attacchi a Microsoft Teams e le estensioni Chrome compromesse evidenziano la necessità di maggiore attenzione alla sicurezza delle piattaforme …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.