Scopri la campagna brute-force con fasthttp e il bypass SIP su macOS (CVE-2024-44243). Le ultime minacce alla sicurezza informatica e …
Latest in Sicurezza Informatica
-
-
Guerra CiberneticaSicurezza Informatica
FBI elimina il malware PlugX da oltre 4.000 computer negli USA
di Livio Varriale 2 minuti di letturaFBI elimina il malware PlugX da oltre 4.000 computer negli Stati Uniti. Scopri i dettagli dell’operazione e l’impatto globale del …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità in BeyondTrust e attacchi a Fortinet Firewalls
di Livio Varriale 3 minuti di letturaVulnerabilità critiche in BeyondTrust e Fortinet esposte ad attacchi zero-day. Scopri le implicazioni e le azioni di mitigazione per proteggere …
-
Guerra CiberneticaSicurezza Informatica
Campagna di spionaggio “Double-Tap”: legami con APT28 e obiettivi diplomatici in Asia centrale
di Livio Varriale 3 minuti di lettura“Double-Tap,” campagna di cyber spionaggio legata ad APT28, colpisce il Kazakhstan e l’Asia centrale. Obiettivi strategici e tecniche avanzate evidenziate.
-
CybercrimeSicurezza Informatica
Huione Guarantee: il mercato illecito online più grande mai registrato grazie anche alle crypto
di Livio Varriale 2 minuti di letturaHuione Guarantee, il mercato illecito più grande mai registrato, supera i 24 miliardi di dollari in transazioni e si espande …
-
Sicurezza Informatica
Backdoor: come funziona, perché è pericolosa e 7 modi per difendersi
di Livio Varriale 5 minuti di letturaBackdoor è il canale nascosto che consente l’accesso non autorizzato a un sistema. Scopri cos’è, come funziona e come proteggerti …
-
Sicurezza Informatica
Dropper: vettore indispensabile negli attacchi informatici
di Livio Varriale 3 minuti di letturaDropper, payload e backdoor sono cruciali negli attacchi informatici. Scopri come proteggerti con le migliori strategie di sicurezza.
-
Sicurezza Informatica
DLL hijacking: 7 semplici metodi per prevenirlo e proteggere i tuoi dati
di Livio Varriale 5 minuti di letturaDdl hijacking è un attacco insidioso che sfrutta le vulnerabilità di Windows. Scopri 7 metodi efficaci per proteggere i tuoi …
-
Sicurezza Informatica
Sfruttare i servizi nativi AWS: ransomware e crittografia dei bucket Amazon S3 con SSE-C
di Livio Varriale 2 minuti di letturaRansomware sfrutta Amazon S3 con SSE-C per criptare i dati: come prevenire e proteggere la tua organizzazione da questa minaccia …
-
Sicurezza Informatica
Backdoor nelle backdoor: vulnerabilità delle infrastrutture abbandonate
di Livio Varriale 3 minuti di letturaLe infrastrutture abbandonate rappresentano un pericolo per la sicurezza globale: il caso delle backdoor nelle backdoor in una ricerca di …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti