L’uso dei droni come strumento di attacco e sorveglianza solleva allarmi globali. Negli USA droni non identificati sorvolano basi militari, …
Latest in Sicurezza Informatica
-
-
CybercrimeSicurezza InformaticaVulnerabilità
Vulnerabilità VMware, minacce ai sistemi industriali e frodi ai danni di dirigenti aziendali
di Redazionedi Redazione 4 minuti di letturaPiù di 37.000 server VMware ESXi sono vulnerabili, CISA avverte sui rischi per i sistemi industriali e l’FBI segnala un’ondata …
-
CybercrimeSicurezza InformaticaTruffe online
Ransomware via webcam, chiuso Garantex e truffa sui biglietti di Taylor Swift
di Livio Varriale 4 minuti di letturaAkira ransomware sfrutta una webcam per aggirare le difese EDR, gli USA sequestrano il dominio di Garantex e un gruppo …
-
MalwareMicrosoftSicurezza Informatica
Microsoft sotto attacco: malvertising e nuove strategie su OneDrive
di Redazionedi Redazione 3 minuti di letturaMicrosoft ha scoperto una campagna di malvertising che ha colpito un milione di PC. Intanto, Microsoft 365 spinge gli utenti …
-
MalwareSicurezza Informatica
Nuova minaccia su PyPI: malware nel pacchetto set-utils ruba chiavi private Ethereum
di Redazionedi Redazione 3 minuti di letturaUn malware nascosto nel pacchetto PyPI set-utils ha rubato chiavi private Ethereum. Scopri come ha funzionato l’attacco e come proteggerti.
-
-
LinuxSicurezza InformaticaVulnerabilità
CISA e Cisco: nuove vulnerabilità critiche e aggiornamenti di sicurezza
di Redazionedi Redazione 4 minuti di letturaCISA e Cisco segnalano nuove vulnerabilità critiche sfruttate attivamente, con falle su Linux, VMware e software di sicurezza: aggiornamenti e …
-
Sicurezza Informatica
OnePlus 13, 13R e Watch 3: supporto software, aggiornamenti e autonomia della batteria
di Michele Sesti matricedigitale.it 6 minuti di letturaOnePlus conferma quattro aggiornamenti di Android per OnePlus 13 e 13R, mentre il Watch 3 offre fino a cinque giorni …
-
Guerra CiberneticaSicurezza Informatica
Silk Typhoon e i-Soon: analisi ed operazioni di cyber spionaggio cinese
di Redazionedi Redazione 6 minuti di letturaSilk Typhoon e i-Soon minacciano le infrastrutture IT globali con attacchi sofisticati finanziati dalla Cina. Scopri i dettagli dell’indagine su …
-
MalwareSicurezza Informatica
Lotus Blossom: attacco avanzato con Sagerunex e tecniche di evasione sofisticate
di Redazionedi Redazione 3 minuti di letturaLotus Blossom evolve le sue tecniche di cyber spionaggio con Sagerunex, sfruttando Dropbox e Zimbra per occultare le comunicazioni.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti