Esisteva un tempo la nuova costituita Agenzia per la Cybersicurezza Nazionale che aveva il compito di gestire la sicurezza informatica …
Latest in cybersecurity
-
-
MultilinguaMalware
Rugmi: nuovo malware che minaccia la sicurezza informatica
di Redazionedi Redazione 2 minuti di letturaIntroduzione: Un nuovo malware, noto come Rugmi, sta emergendo come una seria minaccia nel panorama della sicurezza informatica. Questo loader …
-
Sicurezza InformaticaAppleHardwareVulnerabilità
Operation Triangulation su iPhone ha un asso nella manica ignoto
di Redazionedi Redazione 2 minuti di letturaGli attacchi di spyware “Operation Triangulation” mirati ai dispositivi iPhone dal 2019 hanno sfruttato caratteristiche non documentate nei chip Apple …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità zero day in Apache OfBiz ERP
di Redazionedi Redazione 2 minuti di letturaUna nuova vulnerabilità zero-day è stata scoperta in Apache OfBiz, un sistema di Enterprise Resource Planning (ERP) open-source, che potrebbe …
-
Sicurezza InformaticaMalwareVulnerabilità
Barracuda contrasta APT cinesi con aggiornamenti di Sicurezza
di Redazionedi Redazione 2 minuti di letturaBarracuda, azienda specializzata in sicurezza di rete e email, ha recentemente annunciato di aver corretto una vulnerabilità zero-day sfruttata da …
-
Sicurezza InformaticaMalware
Malware Android “Xamalicious” fa 300.000 infetti
di Redazionedi Redazione 2 minuti di letturaIl team di ricerca mobile di McAfee ha scoperto un nuovo backdoor Android chiamato “Xamalicious”, sviluppato utilizzando un framework di …
-
Sicurezza InformaticaLinux
Server SSH Linux coinvolti in attacchi e cryptomining
di Redazionedi Redazione 2 minuti di letturaI server SSH Linux mal protetti stanno diventando un bersaglio per gli attaccanti, che li utilizzano per installare scanner di …
-
Sicurezza InformaticaCybercrimeMalware
Malware Carbanak riappare con nuove tattiche
di Redazionedi Redazione 2 minuti di letturaIl malware bancario noto come Carbanak, attivo dal 2014, è stato recentemente osservato in attacchi ransomware con tattiche aggiornate. Secondo …
-
Sicurezza InformaticaIntelligenza ArtificialePhishing
Come riconoscere le Email di Phishing Generate dall’Intelligenza Artificiale
di Redazionedi Redazione 2 minuti di letturaIl phishing, l’arte di inviare email per indurre gli utenti a aprire file dannosi o cliccare su link per rubare …
-
Sicurezza Informatica
“Wall of Flippers” difende dagli attacchi Bluetooth di Flipper Zero
di Redazionedi Redazione 2 minuti di letturaUn nuovo progetto Python, denominato “Wall of Flippers” (WoF), è stato sviluppato per rilevare e contrastare gli attacchi spam Bluetooth …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.