Anche le organizzazioni ben preparate come MITRE possono essere vulnerabili a minacce cibernetiche avanzate
Latest in sicurezza informatica
-
-
Sicurezza InformaticaVulnerabilità
Palo Alto Networks affronta la vulnerabilità PAN-OS CVE-2024-3400
di Livio Varriale 2 minuti di letturaPalo Alto Networks affronta con determinazione la vulnerabilità PAN-OS CVE-2024-3400, implementando rapidamente misure di mitigazione
-
Sicurezza Informatica
Agenzia delle Nazioni Unite indaga su attacco ransomware rivendicato da 8Base
di Livio Varriale 2 minuti di letturaL’agenzia delle Nazioni Unite, UNDP, indaga su un attacco ransomware che ha rubato dati sensibili rivendicato da 8Base
-
Sicurezza InformaticaVulnerabilità
Aggiornamenti recenti da CISA su Oracle, Cisco ed ICS
di Livio Varriale 2 minuti di letturaGli aggiornamenti recenti sulla sicurezza informatica da CISA, Oracle e Cisco evidenziano vulnerabilità critiche
-
Guerra CiberneticaSicurezza Informatica
FBI teme Volt Thyphoon per l’infrastruttura USA
di Livio Varriale 2 minuti di letturaFBI avverte che il gruppo di hacking cinese Volt Typhoon potrebbe essere pronto a lanciare attacchi devastanti contro l’infrastruttura critica …
-
MalwareSicurezza Informatica
App per giochi, Cheat Lab, diffonde malware per furto di informazioni
di Livio Varriale 2 minuti di letturaFinta app di cheat per giochi diffonde un malware per il furto di informazioni: come gli utenti possono proteggersi da …
-
TechLinux
Clonezilla Live aggiornato contro Backdoor XZ e con Linux 6.7
di Redazionedi Redazione 2 minuti di letturaClonezilla Live 3.1.2-22 è ora disponibile con importanti aggiornamenti di sicurezza contro la backdoor XZ e miglioramenti di sistema con …
-
GoogleMicrosoftPhishingSicurezza Informatica
Software Scanner IP falsificato usa Google Ads per diffondere backdoor
di Livio Varriale 2 minuti di letturaScopri come una nuova campagna di malvertising sfrutta Google Ads per distribuire un backdoor tramite software di scanner IP falso
-
PhishingSicurezza Informatica
Attacco phishing di FIN7 colpisce colosso auto USA
di Livio Varriale 2 minuti di letturaFIN7 ha mirato al personale IT di un grande produttore di auto americano con attacchi di phishing, cercando di installare …
-
Intelligenza ArtificialeVulnerabilità
GPT-4 mostra capacità di sfruttare vulnerabilità leggendo Avvisi di Sicurezza
di Livio Varriale 2 minuti di letturaScopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.