Popolari applicazioni per la preghiera musulmana, con più di 10 milioni di download, sono tra le altre applicazioni che sono …
Latest in evidenza
-
-
Sicurezza InformaticaCybercrime
Ransomware, Sophos lancia il Centro di Intelligence sulle Minacce informatiche
di Livio Varriale 2 minuti di letturaSophos ha lanciato un nuovo Threat Intelligence Center dove tutte le ricerche relative all’attività delle gang ransomware dal 2018 a …
-
Sicurezza Informatica
Cyber consigli, Attacco di negazione del servizio (DDoS), cosa è?
di Livio Varriale 1 minuti di letturaQuesto tipo di attacco viene condotto sovraccaricando i server con richieste di dati tutte allo stesso tempo. Il server si …
-
Sicurezza InformaticaCybercrime
Violenze sui bambini: arrestato soldato russo. L’orrore pubblicato sui social
di Livio Varriale 2 minuti di letturaUn soldato russo ha pubblicato su Telegram i suoi trofei di guerra. Neonati e bambini sono stati aggrediti sessualmente ed …
-
Economia
Carding, frode da un miliardo di dollari: condannato ucraino al soldo dell’APT russo FIN7
di Livio Varriale 2 minuti di letturaUn ucraino che ha servito l’apt russa FIN7 in una organizzazione che ha rubato più di 20 milioni di record …
-
Guerra CiberneticaMultilingua
“I militari ucraini invitano alla resa”, APT della Bielorussia ha violato gli account Meta
di Livio Varriale 1 minuti di letturaUn gruppo di hacker schierato con la Bielorussia ha tentato di compromettere gli account Facebook del personale militare ucraino e …
-
Guerra CiberneticaMultilingua
Dal traffico umano alle frodi online: ecco come Europol affronta la guerra in Ucraina
di Livio Varriale 2 minuti di letturaEuropol ha tenuto una riunione per concentrarsi sulle azioni di intelligence e operative legate alle minacce della criminalità grave e …
-
CybercrimeMalwareMultilingua
6 app “antivirus” con Sharkbot sono state bandite dal Google Play app store. Italia a rischio
di Livio Varriale 2 minuti di letturaSei applicazioni anti-virus fasulle sono state rimosse dal Google Play app store perché invece di proteggere gli utenti dai cyber …
-
Gli attacchi informatici sono condotti da individui al fine di ottenere l’accesso a un dispositivo che non è necessariamente autorizzato …
-
Un altro tipo di attacco è il “man-in-the-middle“, o altrimenti noto come “MitM“.Questo è il tipo di attacco in cui …