Tempo di lettura: 2 minuti. L’ attacco e-mail avrebbe coinvolto più di 27.000 indirizzi interessando account di Office 365 e Google Workspace
Autore: Salvatore Lombardo
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.
Tempo di lettura: 3 minuti. I ricercatori di Lab52 hanno identificato uno spyware Android nascosto in un file APK probabilmente attribuito ad un gruppo nation-state
Tempo di lettura: 2 minuti. Mitigare gli attacchi rimuovendo immediatamente le interfacce di gestione da internet
La botnet Muhstik colpisce i DB Redis
Tempo di lettura: 2 minuti. Lo stesso attore delle minacce ha già colpito in passato i server Confluence e Apache Log4j
Tempo di lettura: 3 minuti. Una campagna di phishing che per rubare codici dispositivi, sfrutta la consegna di un prodotto che realmente viene offerto legittimamente dalla Banca Intesa Sanpaolo ai suoi clienti
Tempo di lettura: 2 minuti. Un utente starebbe facendo circolare un pericoloso malware tramite la nota piattaforma video
Tempo di lettura: 2 minuti. Gli attacchi alla supply chain si confermano essere una delle tendenze più in aumento nel panorama del cyber crime sia in termini di numeri che di complessità e sofisticazione
Tempo di lettura: 3 minuti. L’analisi rivela che si tratta di un wiper e non di una variante di ransomware a causa della distruzione irreversibile dei file crittografati.
Tempo di lettura: 2 minuti. Il danno causato da un attacco sideloading può essere significativo per una organizzazione, causando gravi danni anche reputazionali
Tempo di lettura: 3 minuti. Intercettate numerose ondate di e-mail fraudolente e malevole che sfruttano la crisi umanitaria e lo spirito di beneficenza