Tempo di lettura: 2 minuti. Scoperto dai ricercatori di Menlo Security
Tag: cybersecurity
Tempo di lettura: < 1 minuto. La crescente obsolescenza dei prodotti antivirus e anti-malware tradizionali, in quanto questi ultimi sono limitati dalla loro incapacità di adattarsi a un ambiente informatico in costante evoluzione, è oggetto delle ultime discussioni in materia. I prodotti di sicurezza informatica tradizionali sono stati creati più di 35 anni fa e le minacce informatiche sono diventate più […]
Tempo di lettura: < 1 minuto. Una nuova versione del spyware SpyNote può impersonare altre applicazioni e rubare informazioni di social media e bancarie. La nuova versione, nota come CypherRat, è in grado di rubare informazioni bancarie attraverso la registrazione dei tasti e addirittura rubare la verifica in due passaggi tramite l’app Google Authenticator. Questo spyware è in grado di impersonare […]
Tempo di lettura: 2 minuti. Giornalisti, passacarte o propagandisti?
Questo è quello che passa il convento nell’informazione cyber dove la narrazione passa per le veline di Governo e pareri di privati che svolgono attività di collaborazione
Tempo di lettura: 6 minuti. Twitter venderà il servizio di autenticazione a due fattori senza fornire suggerimenti su quello più sicuro da utilizzare. Operazione di marketing e di risparmio allo stesso tempo
Tempo di lettura: 2 minuti. Le e-mail provenendo direttamente da PayPal non vengono bloccati dai filtri antispam e ingannano gli utenti
Tempo di lettura: 2 minuti. Come Mirai, V3G4 infetta i dispositivi IoT sfruttando le credenziali di accesso deboli
Tempo di lettura: 2 minuti. Si concentra sull’evasione dai sistemi, ma è ancora apparentemente innocuo
Tempo di lettura: < 1 minuto. Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS e macOS a seguito della scoperta di una nuova vulnerabilità che potrebbe essere stata attivamente sfruttata. La vulnerabilità di tipo “confusione dei tipi” affligge diversi modelli di iPhone, Mac e iPad e permette l’esecuzione di codice arbitrario. Non sono ancora stati forniti dettagli sugli attacchi che […]
Tempo di lettura: < 1 minuto. Ciò consente agli attori delle minacce di inviare contenuti phishing personalizzati per area geografica, lingua e regione del target