L’Azienda Sanitaria Locale Napoli 3 Sud è stata vittima di un attacco informatico. Gli “hacker” avrebbero messo in ginocchio la …
Latest in cybersecurity
-
-
Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per …
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Guerra Cibernetica, Nord Corea: attacco di capodanno alla Russia
di Livio Varriale 3 minuti di letturaNon esistono solo i russi nel mondo degli APT come raccontato nella nostra rubrica Guerra Cibernetica. Un gruppo di spionaggio …
-
InchiesteCybercrimeMalware
FIN7: una “società” da 1,5 miliardi di fatturato specializzata in attacchi APT
di Livio Varriale 7 minuti di letturaSi chiude il nostro approfondimento con la Guerra Cibernetica ad opera di Madre Russia e precisamente con il gruppo APT …
-
Sicurezza Informatica
Guerra Cibernetica: Italia senza APT e nemmeno HTTPS
di Livio Varriale 2 minuti di letturaSuccede solo in Italia? Chi lo sa. Quello che stupisce di questa notizia è che l’esercito e la sua unità …
-
Economia
Ethereum colabrodo? Ricercatori scoprono 47 vulnerabilità sulla blockchain
di Livio Varriale 2 minuti di letturaUn gruppo di accademici dell’Università della California, Santa Barbara, ha dimostrato quella che definisce una “tecnica scalabile” per controllare i …
-
Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l’acquisizione di informazioni necessarie per sottrarre una identità …
-
Sicurezza Informatica
Sotheby’s vittima di formjacking: compromessi più di 100 siti web
di Livio Varriale 2 minuti di letturaGli attori delle minacce hanno sfruttato un servizio di hosting video cloud per eseguire un attacco alla catena di approvvigionamento …
-
Sicurezza InformaticaCybercrimeMicrosoft
Microsoft avverte: attori stranieri tentano attacchi Log4j
di Livio Varriale 2 minuti di letturaMicrosoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di …
-
Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.