Negli ultimi mesi Microsoft è stato un colabrodo anche grazie a questa disattenzione
Latest in cybersecurity
-
-
Truffe onlineCybercrimeMalwarePhishingTech
Attacchi TOAD, presi di mira gli utenti di alcune banche italiane
di Salvatore Lombardo 2 minuti di letturaGli attacchi ibridi stanno diventando sempre più popolari per distribuire malware bancari Android
-
Sicurezza Informatica
Visa: cybersecurity importante nel contrasto a minacce mutevoli
di Livio Varriale 3 minuti di letturaI nuovi rapporti di sottolineano l’importanza della sicurezza informatica in un contesto di minacce in continua evoluzione Sia di persona …
-
Multilingua
Voto elettronico: la minaccia hacking che molti ignorano
di Livio Varriale 3 minuti di letturaI modem aiutano i funzionari elettorali a comunicare rapidamente i risultati, ma gli esperti di sicurezza dicono che sono troppo …
-
Sicurezza InformaticaAppleLinuxMicrosoft
Alchimist C2 la minaccia trasversale che colpisce MacOs, Linux e Windows
di Livio Varriale 3 minuti di letturaScritto in GoLang, Alchimist è completato da un impianto beacon chiamato Insekt, dotato di funzioni di accesso remoto che possono …
-
Sicurezza InformaticaCybercrimeMalware
Un’app WhatsApp modificata infetta i dispositivi Android con un malware
di Livio Varriale 1 minuti di letturaUna versione non ufficiale della popolare app di messaggistica WhatsApp, chiamata YoWhatsApp, è stata osservata mentre diffondeva un trojan per …
-
Sicurezza InformaticaEconomia
L’ex CEO di NSO e l’ex cancelliere austriaco fondano una startup di cybersecurity
di Redazionedi Redazione 5 minuti di letturaDream Security, che difende i siti delle infrastrutture critiche dagli attacchi informatici, tra cui impianti petroliferi, idrici ed energetici, raccoglie …
-
Sicurezza Informatica
Siemens: possibili attacchi ai PLC che sfruttano le chiavi private globali
di Livio Varriale 2 minuti di letturaLa vulnerabilità è classificata come CVE-2022-38465 ed è stata classificata come “critica”. Siemens ha annunciato la disponibilità di correzioni per …
-
Truffe onlinePhishingTech
Phishing, con false email Zoom rubano le credenziali Microsoft
di Salvatore Lombardo 2 minuti di letturaTra le tecniche impiegate: ingegneria sociale, branding phishing e replica dei flussi di lavoro aziendali
-
Sicurezza InformaticaCybercrime
Il ransomware BlackByte utilizza una nuova tecnica di evasione dell’EDR
di Livio Varriale 4 minuti di letturaGli aggressori che distribuiscono il ransomware BlackByte utilizzano driver vulnerabili per colpire una parte del sistema operativo su cui molti …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.