In questi giorni è scoppiata la rete informatica della ASL Napoli 3 a causa di un attacco informatico. Gli autori …
Latest in cybersecurity
-
-
Sicurezza InformaticaCybercrimeGuerra Cibernetica
Ucraina sotto attacco informatico: 70 siti web buttati giù dalla manina russa.
di Livio Varriale 1 minuti di letturaNon meno di 70 siti web gestiti dal governo ucraino sono andati offline venerdì per ore in quello che sembra …
-
InchiesteCybercrime
Asl Napoli 3 vittima dei 54bb47h. Coinvolti nell’attacco Hyper-V di Windows e Paloaltonetworks
di Livio Varriale 3 minuti di letturaLa Asl Napoli 3 Sud è stata vittima di un attacco informatico definito ‘sinistro’ dallo stesso ente pubblico. Una notizia …
-
Sicurezza InformaticaCybercrimeGuerra Cibernetica
Arrestata la Ransomware gang Revil. Venduta dalla Russia ad Usa ed Europa
di Livio Varriale 1 minuti di letturaIl gruppo ReVil è stato soppresso dall’intelligence russa. E’ la notizia più importante del momento se consideriamo le crisi informatiche …
-
La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing
-
Tech
Tutorial Python 3 – #1.Installazione + Primo Programma Hello world
di Redazionedi Redazione 0 minuti di lettura -
Sicurezza InformaticaGuerra CiberneticaVulnerabilità
L’Intelligence USA mette in guardia dagli attacchi russi a Ucraina e Kazakistan
di Livio Varriale 2 minuti di letturaNon solo una battaglia sul campo, ma anche nello spazio cibernetico. Si registrano tensioni tra Stati Uniti e Russia su …
-
Sicurezza InformaticaCybercrimeMalware
Gli hacker utilizzano i servizi cloud per distribuire malware Nanocore, Netwire e AsyncRAT
di Livio Varriale 2 minuti di letturaLe nuove minacce informatiche utilizzano i servizi cloud pubblici di Amazon e Microsoft per fornire trojan di accesso remoto (RAT) …
-
Sicurezza InformaticaCybercrime
Asl Napoli 3 Sud sotto un “sinistro” attacco informatico: sospesi i servizi sul Green Pass
di Livio Varriale 2 minuti di letturaL’Azienda Sanitaria Locale Napoli 3 Sud è stata vittima di un attacco informatico. Gli “hacker” avrebbero messo in ginocchio la …
-
Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per …