Tempo di lettura: 2 minuti. Le app disponibili su Google Play Store sarebbero state utilizzate da un attore nation-state per raccogliere informazioni in attacchi mirati
Tempo di lettura: 2 minuti. La CISA svolge un ruolo cruciale nel proteggere le infrastrutture critiche degli Stati Uniti da minacce informatiche. Aggiornando regolarmente il suo...
Tempo di lettura: 2 minuti. MuddyWater utilizza framework personalizzati come PhonyC2 dimostra la loro capacità di adattarsi e sviluppare nuovi strumenti per eludere il rilevamento e...
Tempo di lettura: 2 minuti. L'automazione sta rivoluzionando le operazioni di sicurezza (SecOps), migliorando l'efficienza e affrontando le sfide della cybercriminalità. Scopriamo come.
Tempo di lettura: 2 minuti. L'attacco hacker a Progress Corp solleva preoccupazioni riguardo l'uso di deepfake in truffe di furto d'identità, con dati sensibili che potrebbero...
Tempo di lettura: 2 minuti. Ricerca rivela che centinaia di dispositivi appartenenti a varie organizzazioni del ramo esecutivo civile federale degli Stati Uniti non rispettano le...
Tempo di lettura: < 1 minuto. SAP, un'importante azienda di software, scopre che uno dei suoi SSD smarriti contenente dati confidenziali è stato messo in vendita...
Tempo di lettura: < 1 minuto. La Commissione europea celebra l'accordo politico raggiunto tra il Parlamento europeo e il Consiglio dell'UE sulla regolamentazione per un elevato...
Tempo di lettura: 2 minuti. Microsoft segnala un aumento di attacchi informatici mirati al furto di credenziali condotti dal gruppo hacker russo Midnight Blizzard, che utilizza...
Tempo di lettura: 2 minuti. Esploriamo le attività degli attori minacciosi nei forum del dark web e nelle comunità illecite su Telegram, analizzando le somiglianze e...