Gli attori dietro la campagna DEV#POPPER hanno rinnovato le loro tattiche e continuano a prendere di mira sviluppatori software con …
Latest in cybersecurity
-
-
Sicurezza InformaticaPhishingVulnerabilità
Violazione della Commissione Elettorale del Regno Unito e campagne phishing in Polonia
di Livio Varriale 3 minuti di letturaLa violazione della Commissione Elettorale del Regno Unito è stata collegata a vulnerabilità di Exchange Server e le campagne di …
-
Sicurezza InformaticaVulnerabilità
CISA: tre nuove vulnerabilità e due avvisi ICS
di Livio Varriale 2 minuti di letturaLa Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiunto tre nuove vulnerabilità al suo Catalogo delle Vulnerabilità Note Sfruttate …
-
Sicurezza InformaticaMicrosoft
Microsoft e CrowdStrike: blocco per 8 milioni pc costato 5 miliardi
di Livio Varriale 2 minuti di letturaIl blocco IT di CrowdStrike ha causato perdite di 5,4 miliardi di dollari, colpendo settori chiave e 8 milioni di …
-
Sicurezza InformaticaAppleSoftware
Pacchetto python malevolo prende di mira sviluppatori macOS
di Livio Varriale 3 minuti di letturaScopri come un pacchetto Python malevolo prende di mira sviluppatori macOS per rubare credenziali Google Cloud
-
Sicurezza InformaticaMalware
PlugX, polizia francese e Europol avviano disinfestazione dei PC infetti
di Livio Varriale 2 minuti di letturaLe autorità francesi e Europol collaborano per rimuovere il malware PlugX dai dispositivi infetti in Europa: dettagli sull’operazione
-
Sicurezza InformaticaOpen Source
Svizzera, software Open Source per le Agenzie Governative
di Livio Varriale 2 minuti di letturaLa Svizzera obbliga l’uso di software open source per le agenzie governative, aumentando la trasparenza e l’efficienza.
-
Sicurezza InformaticaVulnerabilità
Frodi criptovalute: come i truffatori sfruttano i protocolli Blockchain
di Livio Varriale 2 minuti di letturaScopri come i truffatori sfruttano i protocolli blockchain legittimi per rubare criptovalute e come proteggere i tuoi asset digitali.
-
Sicurezza InformaticaMalware
Attaccanti sfruttano i File di Swap per rubare Carte di Credito
di Livio Varriale 2 minuti di letturaScopri come gli attaccanti sfruttano i file di swap per rubare carte di credito su siti e-commerce e come proteggere …
-
Sicurezza InformaticaMalwarePhishing
Stargazers Ghost Network: rete di malware su GitHub
di Livio Varriale 2 minuti di letturaStargazers Ghost Network, una sofisticata rete di malware su GitHub operata da Stargazer Goblin per distribuire malware e link malevoli.