Tra le tecniche impiegate: ingegneria sociale, branding phishing e replica dei flussi di lavoro aziendali
Latest in Sicurezza Informatica
-
-
Sicurezza Informatica
L’inchiesta greca sullo spyware si conclude con uno stallo
di Livio Varriale 2 minuti di letturaGoverno e opposizione sono in disaccordo sulle conclusioni dell’inchiesta parlamentare. Il partito al governo del parlamento nazionale greco dichiara di …
-
Sicurezza InformaticaCybercrime
Il ransomware BlackByte utilizza una nuova tecnica di evasione dell’EDR
di Livio Varriale 4 minuti di letturaGli aggressori che distribuiscono il ransomware BlackByte utilizzano driver vulnerabili per colpire una parte del sistema operativo su cui molti …
-
Sicurezza Informatica
Fortinet conferma la vulnerabilità Zero-Day sfruttata in un solo attacco
di Livio Varriale 2 minuti di letturaFortinet ha confermato che la vulnerabilità critica di cui è emersa l’esistenza la scorsa settimana è una falla zero-day che …
-
Sicurezza Informatica
Usa: Killnet mette offline i siti web degli aeroporti statunitensi
di Livio Varriale 2 minuti di letturaNon è stato subito chiaro quanti aeroporti siano stati effettivamente colpiti e se tutti i siti delle vittime abbiano subito …
-
Sicurezza InformaticaCybercrime
Ecco perché la fuga di codice sorgente UEFI di Intel è un vero problema di sicurezza
di Livio Varriale 4 minuti di letturaIntel ha confermato domenica scorsa che il codice proprietario UEFI è stato divulgato in una potenziale grave violazione della sicurezza.
-
Sicurezza Informatica
Capo della cybersecurity tedesca licenziato per presunti legami con la Russia
di Livio Varriale 3 minuti di letturaIl capo dell’agenzia tedesca per la sicurezza informatica rischia il licenziamento per presunti legami con i servizi segreti russi, hanno …
-
CybercrimeMalwareTech
Gli hacker nascondo malware all’interno delle immagini ecco come proteggersi
di Livio Varriale 2 minuti di letturaLe tecnologie antimalware trovano il metodo di steganografia delle immagini difficile da rilevare, poiché apporta modifiche così minime a un’immagine
-
TechCybercrimeMalware
Cybercrime, malware veicolato sui social tramite software open source legittimo
di Salvatore Lombardo 2 minuti di letturaGli attaccanti per stabilire un livello di fiducia adescano le vittime su LinkedIn
-
Sicurezza InformaticaVulnerabilità
Lazarus sfrutta vulnerabilità Dell che diffonde rootkit sui computer
di Livio Varriale 3 minuti di letturaDenominato FudModule, il malware, precedentemente non documentato, raggiunge i suoi obiettivi attraverso molteplici metodi “non noti prima d’ora o familiari …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti