Categorie
Tech

Gli attacchi DDoS cosa sono e quali sono stati quelli più importanti

Tempo di lettura: 4 minuti. Proteggere il sistema dal diventare una botnet o fermare un attacco DDoS è un lavoro difficile. Tuttavia, non significa che il compito sia impossibile. Se le aziende hanno un piano per difendere e mitigare tali attacchi, l’utilizzo della vulnerabilità degli elementi essenziali di qualsiasi protocollo di protezione sarà di grande aiuto.

Categorie
OSINT

Metaverso politico: Meloni regina, Conte l’avversario, Renzi e Calenda gli aguzzini del PD

Tempo di lettura: 3 minuti. La ricerca Osint di Matrice Digitale sul dibattito politico del 2022. Chi vince, chi perde e quali sono stati gli argomenti principali e le curiosità dell’anno trascorso dai politici su Twitter.

Categorie
Tech

L’85% degli attacchi utilizza ora canali criptati

Tempo di lettura: 4 minuti. Secondo Zscaler, il malware continua a rappresentare la principale minaccia per i singoli e le aziende in nove settori chiave, con l’industria manifatturiera, l’istruzione e la sanità come obiettivi più comuni.

Categorie
Sicurezza Informatica

Gli eventi sportivi sono obiettivi interessanti per gli attacchi DDoS

Tempo di lettura: 2 minuti. Quando in gioco ci sono miliardi di dollari e grandi visibilità. arrivano anche le attenzioni indesiderate dei criminali informatici.

Categorie
Sicurezza Informatica

Modificare le impostazioni del computer per impedire ai programmi di spiarvi

Tempo di lettura: 2 minuti. Pochi consigli per decidere cosa dare in termini di informazioni alle app ed ai sistemi operativi.

Categorie
Tech

Google sta testando l’identità digitale nella sua app Android Wallet

Tempo di lettura: 2 minuti. Alcuni utenti Android possono aggiungere la loro identità digitale all’App Wallet, parte dal Maryland il test di Google. Il Maryland è stato uno dei primi stati a rendere disponibile l’identità digitale sull’App Wallet di Apple per iPhone, ora Google sta testando il supporto per la Patente di guida digitale nell’App Wallet Android. L’integrazione di Apple […]

Categorie
Sicurezza Informatica

Microsoft: botnet Windows e Linux utilizzata per i server DDoS di Minecraft

Tempo di lettura: 2 minuti. Mccrash prende di mira il server 1122 di Minecraft

Categorie
Sicurezza Informatica

Guerra Cibernetica: come il mondo digitale è diventato un campo di battaglia

Tempo di lettura: 3 minuti. Una guida per districarsi meglio nelle operazioni militari sempre più inerenti lo spazio cibernetico

Categorie
Sicurezza Informatica

Nigeria: malware prende di mira gli utenti di Facebook

Tempo di lettura: < 1 minuto. Avrebbe infettato già 300.000 dispositivi Android

Categorie
Sicurezza Informatica

NSA: APT5 sfrutta uno zero-day in apparecchiature di rete

Tempo di lettura: 2 minuti. L’anno scorso, l’APT5 ha sfruttato una vulnerabilità zero-day in Pulse Secure VPN – un altro prodotto di rete spesso preso di mira dagli hacker – per violare le reti statunitensi coinvolte nella ricerca e nello sviluppo della difesa.

Exit mobile version