Categorie
Sicurezza Informatica

Cyber Crime, il kit di phishing W3LL panel compromette gli account Microsoft 365

Tempo di lettura: 3 minuti. Anche l’Italia nel mirino degli scammer

Categorie
Sicurezza Informatica

Cisco colabrodo: serie di vulnerabilità critiche corrette

Tempo di lettura: 2 minuti. Cisco affronta una serie di vulnerabilità critiche nelle sue piattaforme software. Gli aggiornamenti gratuiti sono disponibili per mitigare i rischi di violazioni della sicurezza.

Categorie
Sicurezza Informatica

CISA: guida per rafforzare la resilienza contro attacchi DDoS

Tempo di lettura: < 1 minuto. CISA ha rilasciato una guida pratica per aiutare le agenzie federali civili a valutare e mitigare il rischio di attacchi DDoS volumetrici contro i loro siti web e servizi correlati.

Categorie
Sicurezza Informatica

APT34 campagna di phishing lancia variante backdoor SideTwist

Tempo di lettura: 2 minuti. Il gruppo di hacker iraniano APT34 è stato collegato a un nuovo attacco di phishing che utilizza una variante del backdoor SideTwist, segnalando un aumento delle minacce di sicurezza online.

Categorie
Sicurezza Informatica

Toyota interrompe produzione in Giappone per spazio pieno su disco

Tempo di lettura: 2 minuti. Toyota affronta una grave interruzione delle operazioni nelle sue fabbriche in Giappone a causa di un problema di spazio su disco esaurito nei suoi server di database, risultando in perdite significative. Scopri i dettagli dell’incidente e le sue implicazioni.

Categorie
Sicurezza Informatica

L’operazione di machine learning può rivoluzionare la cybersecurity

Tempo di lettura: 2 minuti. Scopri come le operazioni di machine learning (MLOps) possono rivoluzionare il campo della cybersecurity, offrendo metodi più rapidi e accurati per rilevare e rispondere alle minacce cyber.

Categorie
Sicurezza Informatica

Scoperte 9 gravi vulnerabilità negli prodotti di gestione dell’energia elettrica di Schweitzer Engineering Laboratories

Tempo di lettura: < 1 minuto. Sono state scoperte nove gravi vulnerabilità nei prodotti di gestione dell’energia elettrica di Schweitzer Engineering Laboratories, con rischi che vanno dall’esecuzione di codice remoto a potenziali attacchi phishing.

Categorie
Sicurezza Informatica

Flipper Zero spamma gli iPhone con falsi pop-up Bluetooth

Tempo di lettura: 2 minuti. Scopri come il dispositivo Flipper Zero può generare falsi pop-up Bluetooth sugli iPhone, rendendo i dispositivi praticamente “inutilizzabili” e quali potrebbero essere le soluzioni.

Categorie
Sicurezza Informatica

Malware BLISTER aggiornato: strumento per attacchi SocGholish

Tempo di lettura: 2 minuti. Scopri l’ultimo aggiornamento del malware BLISTER, che introduce nuove tecniche per facilitare gli attacchi SocGholish e distribuire il framework Mythic.

Categorie
Sicurezza Informatica

ScreenConnect: allarme controllo remoto dei sistemi Windows

Tempo di lettura: 2 minuti. Scopri i dettagli della campagna malevola ScreenConnect che mira a installare software per il controllo remoto su sistemi Windows e come proteggere i tuoi dispositivi.

Exit mobile version