FortiGuard Labs scopre una campagna Stealit che sfrutta Node.js SEA per distribuire malware avanzato con funzioni di controllo remoto e …
Latest in Sicurezza Informatica
-
-
Vulnerabilità
Google Chrome revoca notifiche inattive e Apple offre 2 milioni per gli spyware zero-day
di Redazionedi Redazione 4 minuti di letturaGoogle Chrome revoca notifiche dai siti inattivi e Apple porta i premi per vulnerabilità zero-click a 1,83 milioni di euro, …
-
Vulnerabilità
Nuove minacce cyber sfruttate in tempo reale
di Redazionedi Redazione 5 minuti di letturaAttaccanti sfruttano vulnerabilità enterprise, malware bancario su Android e avvelenamento AI per compromettere sistemi e dati in tempo reale nel …
-
Sicurezza Informatica
Allarme APT su CZ: Google avvisa Binance. Sospetti sulla Corea del Nord
di Livio Varriale 5 minuti di letturaGoogle avvisa CZ, fondatore di Binance, di un possibile attacco sponsorizzato da uno Stato; cresce la minaccia di hacker nordcoreani …
-
Sicurezza Informatica
APT incontra GPT: UTA0388 usa ChatGPT per spear phishing mirato e malware GOVERSHELL
di Livio Varriale 5 minuti di letturaUTA0388 usa ChatGPT per spear phishing e malware GOVERSHELL in campagne APT globali tra Asia, Europa e Nord America.
-
Vulnerabilità
Microsoft Defender etichetta erroneamente SQL Server come obsoleto e CISA aggiorna il catalogo
di Redazionedi Redazione 4 minuti di letturaMicrosoft corregge falso allarme Defender su SQL Server, CISA aggiorna KEV e advisory ICS, e Windows Backup debutta per enterprise.
-
Malware
ClayRat e Velociraptor: la nuova ondata di minacce cyber tra spyware e ransomware
di Redazionedi Redazione 4 minuti di letturaClayRat e Velociraptor ridefiniscono le minacce cyber: spyware Android e tool forensics usati da Storm-2603 in attacchi ransomware globali.
-
Vulnerabilità
Breach SonicWall e flaw Axis Autodesk Revit: la catena della fiducia sotto attacco
di Redazionedi Redazione 4 minuti di letturaBreach SonicWall e flaw Axis in Autodesk Revit espongono dati e credenziali cloud, rivelando vulnerabilità critiche nelle catene di fornitura …
-
Italia
AGCOM approva il regolamento per l’assegnazione della banda 26 GHz
di Redazionedi Redazione 2 minuti di letturaAGCOM approva il regolamento per la banda 26 GHz, completando la regolamentazione 5G e introducendo rate e incentivi per favorire …
-
Botnet
RondoDox: botnet evolve con 56 vulnerabilità su diversi router. C’è anche il tuo?
di Redazionedi Redazione 7 minuti di letturaRondoDox sfrutta 56 vulnerabilità in router e DVR, usa exploit massivi e traffico mimetico per attacchi DDoS, eludendo sistemi di …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti