Categorie
Sicurezza Informatica

Spagna arrestati 34 cybercriminali per furto di dati

Tempo di lettura: 2 minuti. La Polizia Nazionale spagnola ha smantellato un’organizzazione di cybercriminali che ha effettuato una serie di truffe informatiche per rubare e monetizzare i dati di oltre quattro milioni di persone. Dettagli sull’operazione La polizia ha condotto 16 perquisizioni mirate a Madrid, Malaga, Huelva, Alicante e Murcia, arrestando 34 membri del gruppo criminale. Durante le perquisizioni, sono […]

Categorie
Sicurezza Informatica

OilRig prende di mira un governo del Medio Oriente

Tempo di lettura: 2 minuti. Il gruppo di minaccia OilRig, associato all’Iran, ha attaccato un governo del Medio Oriente, utilizzando vari malware, tra cui PowerExchange, in una campagna di otto mesi.

Categorie
Sicurezza Informatica

CISA, NSA, FBI e MS-ISAC pubblicano una guida contro il phishing

Tempo di lettura: < 1 minuto. CISA, insieme a NSA, FBI e MS-ISAC, ha rilasciato una guida congiunta per aiutare a prevenire le truffe phishing, fornendo raccomandazioni e risorse per difensori della rete e produttori di software.

Categorie
Economia

Startup israeliane e l’impatto di un conflitto crescente

Tempo di lettura: 2 minuti. Gli startup israeliani di cybersecurity affrontano sfide a seguito degli attacchi di Hamas, con un aumento degli attacchi informatici e una riduzione del personale.

Categorie
Sicurezza Informatica

Amazon introduce Passkey per accesso senza password

Tempo di lettura: 2 minuti. Amazon introduce il supporto Passkey, offrendo un’opzione di accesso senza password per una maggiore protezione contro attacchi di phishing e malware.

Categorie
Sicurezza Informatica

D-Link conferma violazione dei dati

Tempo di lettura: 2 minuti. La violazione di D-Link evidenzia la necessità di una vigilanza costante e di solide difese contro le minacce in continua evoluzione.

Categorie
Sicurezza Informatica

APT29 sfrutta recente vulnerabilità di WinRAR per il phishing

Tempo di lettura: 2 minuti. La sicurezza online è sempre più cruciale, specialmente quando si tratta di vulnerabilità in software ampiamente utilizzati come WinRAR.

Categorie
Sicurezza Informatica

Attenzione a SpyNote, il Trojan per Android

Tempo di lettura: 2 minuti. Mentre i trojan come SpyNote continuano a evolversi, diventa essenziale per gli utenti essere sempre più consapevoli e cauti, proteggendo i propri dispositivi e dati personali.

Categorie
Sicurezza Informatica

EvilProxy sfruttato in una nuova campagna di phishing

Tempo di lettura: 2 minuti. Una nuova campagna di phishing mira ai dirigenti delle organizzazioni USA utilizzando EvilProxy, mettendo a rischio la sicurezza delle credenziali.

Categorie
Sicurezza Informatica

Amministratori Microsoft 365 attenzione: regole anti-spam di Google

Tempo di lettura: < 1 minuto. Le nuove regole anti-spam di Google potrebbero influenzare la consegna delle email di Microsoft 365 agli utenti di Gmail. Gli amministratori sono avvisati di prendere le dovute precauzioni.

Exit mobile version