Categorie
Editoriali

MITRE vittima di zero day Ivanti: anche i migliori le prendono

Tempo di lettura: 2 minuti. Anche le organizzazioni ben preparate come MITRE possono essere vulnerabili a minacce cibernetiche avanzate

Categorie
Cyber Security

Palo Alto Networks affronta la vulnerabilità PAN-OS CVE-2024-3400

Tempo di lettura: 2 minuti. Palo Alto Networks affronta con determinazione la vulnerabilità PAN-OS CVE-2024-3400, implementando rapidamente misure di mitigazione

Categorie
Cyber Security

Agenzia delle Nazioni Unite indaga su attacco ransomware rivendicato da 8Base

Tempo di lettura: 2 minuti. L’agenzia delle Nazioni Unite, UNDP, indaga su un attacco ransomware che ha rubato dati sensibili rivendicato da 8Base

Categorie
Cyber Security

Aggiornamenti recenti da CISA su Oracle, Cisco ed ICS

Tempo di lettura: 2 minuti. Gli aggiornamenti recenti sulla sicurezza informatica da CISA, Oracle e Cisco evidenziano vulnerabilità critiche

Categorie
Cyber Security

FBI teme Volt Thyphoon per l’infrastruttura USA

Tempo di lettura: 2 minuti. FBI avverte che il gruppo di hacking cinese Volt Typhoon potrebbe essere pronto a lanciare attacchi devastanti contro l’infrastruttura critica degli USA

Categorie
Cyber Security

App per giochi, Cheat Lab, diffonde malware per furto di informazioni

Tempo di lettura: 2 minuti. Finta app di cheat per giochi diffonde un malware per il furto di informazioni: come gli utenti possono proteggersi da queste insidie online.

Categorie
Tech

Clonezilla Live aggiornato contro Backdoor XZ e con Linux 6.7

Tempo di lettura: 2 minuti. Clonezilla Live 3.1.2-22 è ora disponibile con importanti aggiornamenti di sicurezza contro la backdoor XZ e miglioramenti di sistema con il nuovo kernel Linux 6.7.

Categorie
Cyber Security

Software Scanner IP falsificato usa Google Ads per diffondere backdoor

Tempo di lettura: 2 minuti. Scopri come una nuova campagna di malvertising sfrutta Google Ads per distribuire un backdoor tramite software di scanner IP falso

Categorie
Cyber Security

Attacco phishing di FIN7 colpisce colosso auto USA

Tempo di lettura: 2 minuti. FIN7 ha mirato al personale IT di un grande produttore di auto americano con attacchi di phishing, cercando di installare la backdoor Anunak

Categorie
Intelligenza Artificiale

GPT-4 mostra capacità di sfruttare vulnerabilità leggendo Avvisi di Sicurezza

Tempo di lettura: 2 minuti. Scopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.

Exit mobile version