Il TAG ha rilevato diverse campagne sfruttare vulnerabilità 0-day ora risolte
Latest in cybersecurity
-
-
Sicurezza InformaticaHuawei
Canada: ban Huawei non risolverà tutti i problemi di sicurezza del Paese
di Redazionedi Redazione 5 minuti di letturaL’ultimo paese del mondo anglosassone a prendere le distanze dalla Cina
-
Sicurezza InformaticaAppleCybercrimeGoogleMalwareMicrosoftVulnerabilità
Android, Windows e Mac: chi ha più malware?
di Livio Varriale 2 minuti di letturaLa sfida dei sistemi operativi su chi è più sicuro
-
Sicurezza InformaticaCybercrime
WannaCry continua a far piangere la cybersecurity mondiale
di Redazionedi Redazione 2 minuti di letturaRicorre l’anniversario del ransomware che 5 anni fa ha bloccato il mondo
-
Sicurezza InformaticaCybercrimeLinuxMalwareMicrosoft
XorDDoS: cresce l’uso del malware Linux per attacchi DDoS
di Livio Varriale 4 minuti di letturaMicrosoft ha osservato un aumento del 254% dell’attività negli ultimi sei mesi da parte di XorDDos, un Trojan Linux che …
-
Tutorial per sfruttare meglio i reali punti di forza dell’app di messagistica
-
Sicurezza Informatica
In 10 secondi è possibile rubare una Tesla. Ecco come
di Livio Varriale 4 minuti di letturaI clienti Tesla potrebbero amare l’elegante sistema di accesso senza chiave della casa automobilistica, ma un ricercatore di cybersicurezza ha …
-
Sicurezza InformaticaCybercrimeMalwarePhishing
Attenti agli inviti di Zoom. Girano link infetti
di Livio Varriale 2 minuti di letturaGli hacker hanno falsificato gli inviti a riunioni virtuali di associazioni comunitarie e consigli scolastici nel tentativo di infettare i …
-
Una nuova applicazione per telefoni sta facendo scalpore sui social media, in quanto le persone la usano per ricreare i …
-
Sicurezza InformaticaCybercrimeMalware
BumbleBee rilevato dall’intelligenza artificiale di Darktrace
di Livio Varriale 2 minuti di letturaLa società di sicurezza informatica Darktrace ha annunciato giovedì che la sua tecnologia AI è stata utilizzata da un importante …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.