Servizi segreti cinesi e russi stanno sistematicamente avvicinando migliaia di dipendenti di aziende olandesi ad alta tecnologia attraverso falsi account …
Latest in cybersecurity
- Tech
Attacco Watering Hole, quando è la vittima stessa ad avvicinarsi alla trappola
di Salvatore Lombardo 2 minuti di letturaIl termine si ispira proprio ai predatori che si aggirano vicino alle pozze d’acqua, aspettando l’opportunità di attaccare una potenziale …
- CybercrimeMalwareMicrosoftMultilingua
Microsoft svela Actinium. L’APT che attacca l’Ucraina: ecco come
di Livio Varriale 2 minuti di letturaMicrosoft ha recentemente annunciato che un gruppo di criminali cibernetici noto come Gamaredon sta creando una serie di email di …
- Sicurezza Informatica
Olimpiadi di Pechino, allarme dell’FBI: My2020 è un app che spia le nazioni in competizione
di Livio Varriale 1 minuti di letturaLe Olimpiadi di Pechino sono in corso. E se competere sulla scena mondiale non era abbastanza stressante per i nostri …
- Sicurezza InformaticaCybercrime
Wall Street Journal sotto attacco. Sospetti sulle spie informatiche cinesi
di Livio Varriale 3 minuti di letturaNews Corp ha subito un “cyberattacco persistente” e gli investigatori credono sia ad opera delle spie cinesi. Decine di giornalisti …
- TechCybercrime
Esposti 500.000 dati sensibili delle migliori Fortune 500 aziende americane
di Livio Varriale 1 minuti di letturaMorley Companies, che fornisce servizi a diverse aziende Fortune 500, ha ammesso di essere stata colpita da un attacco ransomware …
- Sicurezza InformaticaCybercrimeMalware
Scoperto EvilModel lo schema di un malware che si insinua nel Deep Learning
di Livio Varriale 4 minuti di letturaUn team di ricercatori dell’Università della California, San Diego, e dell’Università dell’Illinois ha scoperto che è anche possibile nascondere il …
- Sicurezza Informatica
L’Interpol ed il conflitto di interessi del Generale con la nuova legge sulla criminalità informatica degli Emirati Arabi
di Livio Varriale 5 minuti di letturaIl 24 gennaio 2022, quindici organizzazioni della società civile hanno scritto una dichiarazione congiunta per denunciare l’adozione da parte del …
- Tech
Cryptomining e Cryptojacking: come individuarli e rimuoverli
di Livio Varriale 2 minuti di letturaUn malware furtivo che colpisce le risorse di un dispositivo come computer, cellulari ecc. che sono collegati a internet è …