difese bypassate nel 41 per cento degli attacchi, estensioni chrome traccianti e supercard x su android ridefiniscono il rischio informatico …
Redazione
-
-
CybercrimeMalwareMicrosoftSicurezza Informatica
Ransomware Interlock, ClickFix e compromissioni a IKEA e Western Sydney
di Redazionedi Redazione 7 minuti di letturainterlock sfrutta clickfix, ikea registra perdite per 23 milioni da ransomware e wsu rivela una compromissione pluriennale che coinvolge migliaia …
-
Guerra CiberneticaMalwareSicurezza Informatica
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth
di Redazionedi Redazione 7 minuti di letturail gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …
-
PhishingSicurezza InformaticaVulnerabilità
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi
di Redazionedi Redazione 8 minuti di letturail rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …
-
MicrosoftPhishingSicurezza Informatica
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows
di Redazionedi Redazione 6 minuti di letturala vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili
-
MicrosoftSicurezza InformaticaVulnerabilità
Fine supporto per Microsoft Office 2016 e 2019 e 9 vulnerabilità attivamente sfruttate
di Redazionedi Redazione 6 minuti di letturaoffice 2016 e 2019 terminano il supporto a ottobre mentre cisa segnala nuove vulnerabilità attivamente sfruttate e sei falle critiche …
-
CybercrimeMalwareSicurezza Informatica
Byte Bandits: falsi convertitori PDF diventano armi di furto credenziali e controllo remoto
di Redazionedi Redazione 6 minuti di letturafalsi convertitori pdf sfruttano la fiducia dell’utente per installare il malware arechclient2 tramite comandi powershell e social engineering avanzato
-
MicrosoftSicurezza Informatica
Erlang/OTP, Microsoft Windows Server e Cisco sotto pressione
di Redazionedi Redazione 5 minuti di letturavulnerabilità in erlang otp, microsoft windows server e prodotti cisco evidenziano l’interdipendenza e la fragilità delle architetture cloud e ibride …
-
LinuxTech
Ambienti desktop Linux e cloud minimalista: KDE Gear 25.04, GNOME 47.6 e Armbian Cloud
di Redazionedi Redazione 5 minuti di letturakde gear 25.04, gnome 47.6 e le nuove immagini cloud armbian segnano la maturità di linux come piattaforma desktop e …
-
CybercrimeGoogleIntelligenza ArtificialePhishingSicurezza Informatica
Attacchi informatici colabrodo a Hertz, Enti e 4Chan. Google combatte le ads AI
di Redazionedi Redazione 5 minuti di letturaGoogle blocca 5 miliardi di annunci fraudolenti mentre hertz e conduent confermano furti di dati; 4chan offline dopo un attacco …