Trend Micro affronta una critica vulnerabilità zero-day, esortando gli utenti a installare gli aggiornamenti di sicurezza più recenti per prevenire …
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaGuerra CiberneticaMalware
ShroudedSnooper e la minaccia HTTPSnoop: pericolo in Medio Oriente
di Redazionedi Redazione 2 minuti di letturaShroudedSnooper sfrutta server esposti su internet e distribuisce HTTPSnoop per ottenere un accesso iniziale agli ambienti targe
-
Sicurezza InformaticaGuerra Cibernetica
Operazione Rusty Flag basata su Rust colpisce obiettivi in Azerbaijan
di Redazionedi Redazione 2 minuti di letturaOperazione Rusty Flag: un nuovo fronte nella guerra cibernetica
-
Sicurezza Informatica
Juniper firewall vulnerabili a gravi falle di sicurezza
di Redazionedi Redazione 2 minuti di letturaJuniper: firewall in pericolo a causa di gravi falle di sicurezza non risolte
-
Sicurezza InformaticaMalwarePhishing
Transparent tribe: attacco informatico tramite app Android falsificate
di Redazionedi Redazione 2 minuti di letturaTransparent tribe utilizza app Android false per diffondere il trojan CapraRAT, mettendo a rischio dati sensibili.
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Agent Tesla, utilizzato un vecchio bug Excel per infettare dispositivi Windows
di Salvatore Lombardo 2 minuti di letturaSfruttato il bug di sicurezza RCE tracciato come CVE-2017-11882/CVE-2018-0802
-
Sicurezza InformaticaIntelligenza Artificiale
Intelligenza Artificiale: Regno Unito stabilisce principi guida
di Redazionedi Redazione 2 minuti di letturaLa CMA del Regno Unito stabilisce sette principi guida per orientare lo sviluppo e l’implementazione responsabile delle tecnologie IA.
-
Sicurezza InformaticaGuerra CiberneticaLinuxMalwareVulnerabilità
Earth Lusca usa SprySOCKS per Linux in attacchi di cyber spionaggio cinese
di Redazionedi Redazione 2 minuti di letturaIl nuovo malware SprySOCKS per Linux emerge come strumento di cyber spionaggio nelle mani del gruppo hacker cinese Earth Lusca.
-
Sicurezza Informatica
AMBERSQUID: nuova Campagna Cryptojacking che mira i Servizi AWS
di Redazionedi Redazione 2 minuti di letturaL’operazione AMBERSQUID sfrutta servizi AWS meno comuni per condurre attacchi di cryptojacking, causando perdite significative.
-
Sicurezza InformaticaMalware
Nuovo trojan Bancario Android “Hook”: evoluzione pericolosa di ERMAC
di Redazionedi Redazione 2 minuti di letturaIl nuovo trojan bancario Android “Hook” rappresenta una minaccia crescente, evolvendo dalle funzionalità del suo predecessore ERMAC.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti