Scoperto un malware NuGet attivo dal 2020: Tracer.Fody.NLog usa typosquatting per rubare password dei wallet Stratis. Analisi tecnica e difesa.
Latest in Sicurezza Informatica
-
-
Vulnerabilità
Allarme rosso cybersecurity: attacchi attivi su Fortinet e React, nuove policy Microsoft
di Redazionedi Redazione 6 minuti di letturaHacker sfruttano vulnerabilità critiche in Fortinet e React2Shell per backdoor e furti dati. Intanto Microsoft annuncia il blocco di Exchange …
-
Malware
SantaStealer: Il nuovo Malware-as-a-Service che minaccia i dati aziendali
di Redazionedi Redazione 4 minuti di letturaScopri SantaStealer, il nuovo infostealer MaaS che ruba credenziali e wallet. Analisi tecnica di Rapid7, tecniche di evasione e come …
-
Vulnerabilità
Exploit Android DNG, falle AWS e il caso Urban VPN
di Redazionedi Redazione 6 minuti di letturaAnalisi delle nuove minacce 2025: exploit zero-click su Android via DNG, vulnerabilità IAM in AWS Harmonix e il caso di …
-
Sicurezza Informatica
Zero Trust: Guida definitiva al modello di sicurezza “Never Trust, Always Verify”
di Livio Varriale 6 minuti di letturaScopri cos’è lo Zero Trust, come funziona il modello “Never Trust, Always Verify” e come implementare un’architettura basata su NIST …
-
Phishing
Phishing: minaccia multicanale corre su LinkedIn e aggira l’MFA
di Redazionedi Redazione 6 minuti di letturaNel 2025 il phishing diventa omnicanale: LinkedIn è il nuovo vettore principale. Scopri come gli hacker usano kit PhaaS per …
-
Vulnerabilità
Caos FreePBX e Microsoft 2025: Bypass Auth Critico e Crash WSL
di Redazionedi Redazione 5 minuti di letturaAllarme sicurezza 2025: FreePBX espone falle per bypass autenticazione e RCE. Intanto, gli update Microsoft rompono VPN su WSL e …
-
Sicurezza Informatica
Hardening Informatico: Guida Definitiva alla blindatura dei sistemi IT
di Livio Varriale 8 minuti di letturaIl manuale completo sull’hardening: dalle best practice CIS e NIST alla configurazione sicura di Linux e Windows. Scopri come ridurre …
-
Sicurezza Informatica
Man in the Middle vs Man in the Browser: le differenze che salvano il conto
di Livio Varriale 6 minuti di letturaScopri le differenze critiche tra attacchi Man in the Middle e Man in the Browser. Capire perché HTTPS non basta …
-
Sicurezza Informatica
Guida completa agli attacchi man in the browser: Riconoscimento e difesa
di Livio Varriale 10 minuti di letturaScopri cosa sono gli attacchi man in the browser, come il malware manipola le transazioni bancarie aggirando HTTPS e come …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti