Le app VPN infette possono rubare i vostri dati e spiare le vostre conversazioni
Latest in cybersecurity
-
-
TechTruffe online
Attacco MitM, sventato un colpo milionario
di Salvatore Lombardo 3 minuti di letturaRecuperati dalla Polizia Postale 1.300.000 Euro
-
Sicurezza Informatica
Cybersecurity in UE: il budget è sufficiente per soddisfare i nuovi standard?
di Livio Varriale 4 minuti di letturaInvestimenti in cybersecurity nell’UE: I soldi sono sufficienti per soddisfare i nuovi standard di cybersecurity?
-
TechCybercrimeMalware
Spear phishing, diversi settori presi di mira tramite link malevoli su Google Drive
di Salvatore Lombardo 2 minuti di letturaIl gruppo APT Earth Preta, avrebbe condotto da marzo attacchi spear phishing su larga scala
-
TechBotnetCybercrimeMalware
Botnet Cloud9, messi a rischio sicurezza e privacy degli utenti del web
di Salvatore Lombardo 3 minuti di letturaRilevata un’estensione browser per asservire le macchine compromesse dalla botnet
-
TechVulnerabilità
Attacchi informatici da evitare: quali punti deboli è possibile correggere in autonomia
di Redazionedi Redazione 2 minuti di letturaIl nostro consiglio è di controllare sempre la configurazione di tutto. Assicuratevi che i programmi di sicurezza proteggano correttamente, che …
-
Sicurezza Informatica
Il Malware KmsdBot funge da cryptominer e crea zombie per lanciare attacchi DDoS
di Livio Varriale 2 minuti di letturaUn malware evasivo scoperto di recente sfrutta il protocollo crittografico Secure Shell (SSH) per entrare in sistemi mirati con l’obiettivo …
-
Truffe onlinePhishingTech
Phishing, abuso di Microsoft Customer Voice per rubare le credenziali degli utenti
di Salvatore Lombardo 2 minuti di letturaPer la raccolta illecita di credenziali sarebbero state inviate notifiche e-mail con falsi messaggi vocali
-
Sicurezza InformaticaCybercrimeMalware
StrelaStealer ruba i vostri account Outlook e Thunderbird
di Livio Varriale 2 minuti di letturaUn nuovo malware che mette in pericolo le email degli utenti
-
Tech
Attacchi alla supply chain, nel mirino i wallet degli sviluppatori Python
di Salvatore Lombardo 2 minuti di letturaGli attaccanti sostituiscono furtivamente gli indirizzi di criptovaluta negli appunti degli sviluppatori
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.