Il gruppo di minaccia collegato alla Cina, noto come Mustang Panda, ha preso di mira vari paesi asiatici utilizzando una …
Latest in cybersecurity
-
-
Sicurezza InformaticaVulnerabilità
NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima
di Livio Varriale 2 minuti di letturaLa nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione per aver offerto un metodo …
-
Sicurezza InformaticaGoogle
Il PlayStation Portal di Sony hackerato da ingegneri di Google
di Livio Varriale 2 minuti di letturaIngegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP emulati. L’hack è tutto software.
-
Sicurezza InformaticaMicrosoftVulnerabilità
97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay
di Livio Varriale 3 minuti di letturaOltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che sfruttano attivamente questa falla critica.
-
Sicurezza Informatica
WordPress, falla critica RCE in Bricks sfruttata dagli hacker
di Redazionedi Redazione 2 minuti di letturaUna falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene attivamente sfruttata
-
Sicurezza Informatica
Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti
di Redazionedi Redazione 4 minuti di letturaWyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000 utenti, evidenziando sfide di privacy
-
Sicurezza Informatica
KeyTrap: come una singola richiesta DNS può disabilitare l’accesso a Internet
di Redazionedi Redazione 2 minuti di letturaScopri KeyTrap, una vulnerabilità in DNSSEC che consente l’interruzione dell’accesso a Internet con una singola richiesta DNS
-
GoogleMalwareSicurezza Informatica
Trojan Android Anatsa elude la sicurezza di Google Play e si diffonde in Europa
di Redazionedi Redazione 1 minuti di letturaIl trojan bancario Android Anatsa elude la sicurezza di Google Play dimostrando la capacità di bypassare le impostazioni restrittive di …
-
Sicurezza InformaticaItalia
Digitale nella PA, AGID vara il Piano Triennale 2024-2026
di Redazionedi Redazione 4 minuti di letturaAgid vara il Piano Triennale 2024-2026 per l’informatica nella PA italiana e mira a accelerare la trasformazione digitale
-
Sicurezza InformaticaSoftware
Hai perso il tuo numero di telefono? Il tuoi Account sono a rischio
di Redazionedi Redazione 2 minuti di letturaMeta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono, spostando la responsabilità sulle compagnie …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.