Operazione “Dangerous Share” in Piemonte: la Polizia Postale arresta cinque persone per pedopornografia online e sequestra materiale cruento grazie alla …
Latest in Sicurezza Informatica
-
-
MalwarePhishingSicurezza Informatica
390.000 credenziali WordPress sottratte alla supply chain
di Livio Varriale 5 minuti di letturaL’attacco MUT-1244 ha compromesso professionisti della sicurezza, sottraendo oltre 390.000 credenziali WordPress e sfruttando repository GitHub trojanizzati.
-
Sicurezza InformaticaSoftwareVulnerabilità
Aggiornamenti alle vulnerabilità ChromeOS e Cleo
di Redazionedi Redazione 3 minuti di letturaVulnerabilità Cleo sfruttata per ransomware, aggiornamenti ChromeOS LTS e iniziative CISA-EPA: ecco le ultime novità in sicurezza informatica.
-
Sicurezza Informatica
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
di Livio Varriale 1 minuti di letturaMalware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le implicazioni per la sicurezza e la …
-
Sicurezza InformaticaGuerra Cibernetica
Gamaredon: nuove minacce di sorveglianza mobile per Android
di Livio Varriale 2 minuti di letturaScopri le nuove minacce Android di Gamaredon: spyware BoneSpy e PlainGnome mirano a ex stati sovietici, ampliando l’arsenale del gruppo …
-
CybercrimeSicurezza Informatica
Operazioni contro Rydox, Yanbian Silverstar e una rete di vishing
di Livio Varriale 3 minuti di letturaScopri come operazioni globali hanno smantellato il marketplace Rydox, una rete di vishing tra Spagna e Perù, e indagini su …
-
Sicurezza InformaticaGuerra CiberneticaMalware
IOCONTROL: la nuova cyberarma IoT/OT dell’Iran
di Livio Varriale 3 minuti di letturaIOCONTROL, malware avanzato IoT/OT, minaccia infrastrutture critiche con tecniche sofisticate come MQTT e DNS over HTTPS.
-
Sicurezza InformaticaLinuxMalware
PUMAKIT: analisi del RootKit malware Linux
di Livio Varriale 3 minuti di letturaPUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri le sue capacità e come …
-
Sicurezza Informatica
Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza
di Livio Varriale 2 minuti di letturaCleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una vulnerabilità critica (CVE-2024-50623) che ha …
-
Sicurezza InformaticaGuerra Cibernetica
Attacchi coordinati contro l’Ucraina coinvolgono Starlink
di Livio Varriale 2 minuti di letturaGli attacchi di Turla contro dispositivi militari in Ucraina mostrano strategie avanzate di spionaggio cibernetico.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti