Una nuova versione del spyware SpyNote può impersonare altre applicazioni e rubare informazioni di social media e bancarie. La nuova …
Latest in cybersecurity
-
-
EditorialiGuerra Cibernetica
NoName057 ha mobilitato la propaganda cyber di ACN contro l’informazione indipendente
di Livio Varriale 2 minuti di letturaGiornalisti, passacarte o propagandisti? Questo è quello che passa il convento nell’informazione cyber dove la narrazione passa per le veline …
-
Sicurezza Informatica
Sophos all’attacco: Pagate se volete continuare a usare il 2FA insicuro di Twitter
di Redazionedi Redazione 8 minuti di letturaTwitter venderà il servizio di autenticazione a due fattori senza fornire suggerimenti su quello più sicuro da utilizzare. Operazione di …
-
Truffe onlinePhishing
PhishPal, utilizzati account legittimi PayPal per il phishing
di Salvatore Lombardo 2 minuti di letturaLe e-mail provenendo direttamente da PayPal non vengono bloccati dai filtri antispam e ingannano gli utenti
-
Sicurezza InformaticaBotnetCybercrimeMalware
V3G4, ecco la nuova variante MIRAI per attacchi DDoS e non solo
di Salvatore Lombardo 2 minuti di letturaCome Mirai, V3G4 infetta i dispositivi IoT sfruttando le credenziali di accesso deboli
-
Sicurezza InformaticaCybercrimeMalware
Beep: malware non rilevabile scoperto da Minerva
di Livio Varriale 2 minuti di letturaSi concentra sull’evasione dai sistemi, ma è ancora apparentemente innocuo
-
Tech
Telecamere di sorveglianza cinesi: l’Australia le rimuove dagli uffici statali
di Fabrizio Colista 2 minuti di letturaIl governo australiano vuole rimuovere le telecamere di sorveglianza cinesi, fornite da HikVision e Dahua, trovate negli uffici della difesa …
-
Sicurezza InformaticaApple
Aggiornate subito i vostri Iphone, Mac e Ipad
di Livio Varriale 0 minuti di letturaApple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS e macOS a seguito della scoperta di una nuova vulnerabilità che …
-
Sicurezza InformaticaPhishing
Attenti al phishing personalizzato tramite geotargeting
di Salvatore Lombardo 1 minuti di letturaCiò consente agli attori delle minacce di inviare contenuti phishing personalizzati per area geografica, lingua e regione del target
-
Sicurezza InformaticaItalia
ACN e il viaggio in Israele: speriamo abbia studiato il “modello” cibernetico
di Livio Varriale 4 minuti di letturaL’ACN ha raggiunto un obiettivo di primissimo ordine dal punto di vista delle relazioni internazionali. L’Ente Governativo è stato invitato …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.