Il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni a un operatore di criptovalute legato al gruppo militante Hamas, …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaGuerra Cibernetica
Kimsuky e Lazarus intensificano l’uso del controllo remoto
di Redazionedi Redazione 2 minuti di letturaLa collaborazione tra Kimsuky e altri gruppi nordcoreani potrebbe portare a nuove minacce nel mondo della sicurezza informatica.
-
MalwareMultilingua
MATA: nuova versione del malware colpisce aziende di difesa e petrolio
di Redazionedi Redazione 2 minuti di letturaLa nuova versione del malware MATA colpisce aziende nel settore del petrolio e della difesa. Gli attacchi utilizzano tecniche avanzate …
-
EconomiaItalia
Amazon consegne con droni in Italia entro il 2024
di Redazionedi Redazione 1 minuti di letturaAmazon prevede di introdurre le consegne tramite drone nel Regno Unito e in Italia entro il 2024, ampliando la sua …
-
Sicurezza InformaticaGoogleVulnerabilità
Vulnerabilità WinRar, Google scopre APT di stati diversi
di Redazionedi Redazione 2 minuti di letturaGoogle identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch …
-
Sicurezza InformaticaCybercrimeMalware
Hacker diffonde milioni di nuovi profili di dati genetici 23andMe
di Redazionedi Redazione 2 minuti di letturaUn hacker ha diffuso ulteriori 4,1 milioni di profili di dati genetici 23andMe, mettendo in luce le vulnerabilità e le …
-
Sicurezza InformaticaGoogleMalwareSoftware
Google potenzia Play Protect per rilevare malware polimorfi
di Redazionedi Redazione 2 minuti di letturaGoogle potenzia Play Protect per rilevare app malevoli che cambiano le loro caratteristiche, offrendo una protezione avanzata contro il malware …
-
Sicurezza InformaticaMalwareTruffe online
Nuova tattica per la truffa dell’aggiornamento del browser
di Redazionedi Redazione 2 minuti di letturaLa truffa dell’aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi su una blockchain di criptovaluta …
-
Sicurezza InformaticaGoogleMalware
Jupyter Notebooks usato per violare i server
di Redazionedi Redazione 2 minuti di letturaCriminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer
-
EconomiaPhishing
Startup israeliane e l’impatto di un conflitto crescente
di Redazionedi Redazione 2 minuti di letturaGli startup israeliani di cybersecurity affrontano sfide a seguito degli attacchi di Hamas, con un aumento degli attacchi informatici e …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti