Tempo di lettura: 2 minuti. Il malware PEAKLIGHT opera esclusivamente in memoria per eludere le difese tradizionali e le tecniche per rilevarlo e contrastarlo.
Tempo di lettura: 2 minuti. Violazione dei dati di AT&T che ha compromesso i registri telefonici di oltre 100 milioni di clienti e le implicazioni per...
Tempo di lettura: 2 minuti. UNC3944 utilizza tecniche di ingegneria sociale per prendere di mira applicazioni SaaS, sfruttando le autorizzazioni Okta e compromettendo macchine virtuali.
Tempo di lettura: 3 minuti. Gli attori di cyber spionaggio cinesi utilizzano reti ORB per complicare le difese e aumentare i costi di protezione delle reti...
Tempo di lettura: 5 minuti. Il Rapporto 2023 vede Google affrontare sfide di sicurezza con avanzamenti in IA e insight su zero-day, rafforzando l'impegno nella pubblicità
Tempo di lettura: 2 minuti. GoFetch, un attacco side-channel, minaccia i chip Apple Silicon M1, M2 e M3, esponendo le chiavi crittografiche segrete tramite vulnerabilità CPU.
Tempo di lettura: 2 minuti. UNC1549, gruppo di hacker legato all'Iran, prende di mira il settore aerospaziale e della difesa in Medio Oriente, inclusi Israele e...
Tempo di lettura: 2 minuti. APT hanno sfruttato due vulnerabilità zero-day negli apparecchi VPN Ivanti Connect Secure (ICS) fin dall’inizio di dicembre 2023. Questi attacchi hanno...
Tempo di lettura: < 1 minuto. Mandiant, azienda americana di cybersecurity e sussidiaria di Google Cloud, ha subito un attacco hacker al suo account X (precedentemente...
Tempo di lettura: 2 minuti. Gli affiliati del ransomware LockBit stanno attivamente sfruttando una grave vulnerabilità di sicurezza recentemente rivelata nei dispositivi Citrix NetScaler per il...