Nonostante gli avvertimenti, l’attacco di Hamas ha sorpreso sia gli Stati Uniti che Israele, sollevando domande sulla preparazione e sulla …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaCybercrimeMicrosoftVulnerabilità
Microsoft principale vittima degli attacchi ransomware
di Redazionedi Redazione 2 minuti di letturaMicrosoft emerge come principale bersaglio degli attacchi ransomware, con un numero significativo di vulnerabilità sfruttate legate ai suoi prodotti.
-
Sicurezza InformaticaIntelligenza Artificiale
Intelligenza Artificiale rileva e blocca gli attacchi cibernetici in tempo reale
di Redazionedi Redazione 1 minuti di letturaL’era della robotica avanzata potrebbe avere una nuova linea di difesa contro gli attacchi cibernetici, grazie all’intelligenza artificiale che rileva …
-
BotnetMalwareMultilingua
ShellBot mira ai server Linux SSH e introduce una nuova tattica di evasione
di Redazionedi Redazione 1 minuti di letturaGli attacchi ShellBot stanno diventando sempre più sofisticati, ma una semplice igiene delle password potrebbe essere la chiave per proteggere …
-
Sicurezza Informatica
Pacchetti NuGet maligni infettano sviluppatori con il trojan SeroXen
di Redazionedi Redazione 2 minuti di letturaMentre gli sviluppatori cercano pacchetti utili per i loro progetti, un nuovo trojan si nasconde dietro l’ombra di pacchetti NuGet …
-
Sicurezza Informatica
L’Unione Europea nel mirino di una nuova campagna cyber: l’attacco di PEAPOD
di Redazionedi Redazione 2 minuti di letturaMentre la tecnologia avanza, anche le minacce cyber si evolvono, mettendo a rischio non solo le informazioni personali ma anche …
-
TechIntelligenza ArtificialeMicrosoftVulnerabilità
Microsoft bug bounty incentrato su Bing alimentato da AI
di Redazionedi Redazione 2 minuti di letturaMicrosoft punta sull’intelligenza artificiale di Bing e lancia un nuovo programma di ricompense per la sicurezza, offrendo fino a $15,000 …
-
Sicurezza InformaticaMalwareVulnerabilità
CISA supera le 1.000 vulnerabilità note sfruttate: tempo di festeggiare o no?
di Redazionedi Redazione 2 minuti di letturaMentre il catalogo KEV di CISA supera le 1.000 vulnerabilità note sfruttate, le organizzazioni sono messe alla prova per stabilire …
-
TechAppleVulnerabilità
Apple aggiornamenti per vecchi iPhone e iPad correggono vulnerabilità zero-day
di Redazionedi Redazione 1 minuti di letturaApple interviene con urgenza per correggere vulnerabilità zero-day su vecchi dispositivi, rafforzando la sicurezza di milioni di utenti.
-
Sicurezza InformaticaCybercrime
D-Link WiFi Extender, funzionalità scansione rete suscettibile all’iniezione di comandi remoti
di Salvatore Lombardo 2 minuti di letturaLa vulnerabilità non sarebbe stata ancora sanata
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti