Il phishing, l’arte di inviare email per indurre gli utenti a aprire file dannosi o cliccare su link per rubare …
Latest in cybersecurity
-
-
Sicurezza Informatica
“Wall of Flippers” difende dagli attacchi Bluetooth di Flipper Zero
di Redazionedi Redazione 2 minuti di letturaUn nuovo progetto Python, denominato “Wall of Flippers” (WoF), è stato sviluppato per rilevare e contrastare gli attacchi spam Bluetooth …
-
Sicurezza InformaticaMalwareSoftware
Estensioni VPN false su Chrome installate 1,5 Milioni di volte
di Redazionedi Redazione 2 minuti di letturaTre estensioni maligne di Chrome, spacciate per VPN (Virtual Private Networks), sono state scaricate 1,5 milioni di volte, agendo come …
-
Sicurezza InformaticaGuerra Cibernetica
Iran, APT33 colpisce la Difesa USA con la backdoor FalseFont
di Redazionedi Redazione 2 minuti di letturaSecondo Microsoft, l’attività di cyberspionaggio iraniana sta prendendo di mira le aziende della Difesa degli Stati Uniti con una nuova …
-
Sicurezza InformaticaMalware
Plugin WordPress fraudolento espone i Siti E-commerce
di Redazionedi Redazione 2 minuti di letturaI ricercatori di sicurezza hanno scoperto un plugin WordPress fraudolento capace di creare falsi utenti amministratori e iniettare codice JavaScript …
-
Sicurezza InformaticaCybercrime
Ubisoft indaga su un presunto nuovo Incidente di Sicurezza
di Redazionedi Redazione 2 minuti di letturaUbisoft, noto editore francese di videogiochi famoso per titoli come Assassin’s Creed, FarCry, Tom Clancy’s Rainbow Six Siege e il …
-
TechCybercrime
Europol contro Skimming Digitale: 443 e-commerce compromessi
di Redazionedi Redazione 2 minuti di letturaUn’azione di due mesi, con il supporto dei Team Nazionali di Risposta agli Incidenti di Sicurezza Informatica (CSIRT), ha permesso …
-
MultilinguaMicrosoftVulnerabilità
CISA: linee Guida per la Configurazione sicura di Microsoft 365 e aggiunge nuove Vulnerabilità al catalogo
di Redazionedi Redazione 2 minuti di letturaLa Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato le linee guida finalizzate per la configurazione sicura di Microsoft 365, …
-
Sicurezza InformaticaIntelligenza ArtificialeVulnerabilità
OpenAI, “Soluzione Imperfetta” per fuga dati di ChatGPT
di Redazionedi Redazione 2 minuti di letturaOpenAI ha mitigato un bug di esfiltrazione dati in ChatGPT che potrebbe potenzialmente far trapelare dettagli delle conversazioni a un …
-
Sicurezza InformaticaGuerra CiberneticaMalware
Intellexa e Cytrox: spyware al livello di Intelligence
di Redazionedi Redazione 2 minuti di letturaCisco Talos ha condotto un’analisi approfondita sulle timeline, i paradigmi operativi e le procedure adottate dal fornitore di spyware Intellexa, …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.