Aggiornamenti recenti Ottobre 17th, 2025 9:00 AM
Set 07, 2022 Redazione news Hacking, News, RSS 0
Un nuovo gruppo di cyber-spionaggio utilizza strumenti non documentati, tra cui l’estrazione steganografica di payload PowerShell da file PNG I ricercatori di ESET hanno recentemente scoperto...Set 06, 2022 Redazione news Hacking, News, RSS 0
La Cina accusa l’agenzia per la sicurezza nazionale USA di aver condotto decine di migliaia di attacchi a obiettivi di rete nel suo territorio negli ultimi anni La Cina ha accusato...Set 06, 2022 Redazione news Malware, News, RSS 0
EvilProxy permette anche a cyber criminali con basse competenze tecnologiche di bypassare l’autenticazione a due fattori (2FA) per account di grandi operatori come Apple, Google, Microsoft e...Set 05, 2022 Redazione news Malware, News, RSS 0
Falsi aggiornamenti per sistemi antivirus e di pulizia del cellulare installano un dropper che scarica un trojan bancario con nuove funzioni per trafugare i cookie Gli esperti di sicurezza...Set 02, 2022 Redazione news News, RSS, Scenario 0
Un nuovo rapporto di Access Now e della coalizione #KeepItOn indica che i governi autoritari sfruttano sempre più il blocco dell’accesso a Internet come metodo di oppressione politica Nel...Set 02, 2022 Redazione news Attacchi, News, RSS 0
Il gruppo ransomware Cl0p ha violato i sistemi di una società di fornitura idrica del Regno Unito, dichiarando di poter alterare anche la composizione chimica delle acque Il gruppo ransomware Cl0p...Ago 31, 2022 Redazione news Attacchi, News, RSS 0
Una campagna di cyberspionaggio cinese ha preso di mira l’Australia e flotte di turbine eoliche nel Mar Cinese Meridionale utilizzando il framework ScanBox Proofpoint e PwC Threat Intelligence...Ago 31, 2022 Redazione news Malware, News, RSS 0
La campagna di criptomining, che ritarda il processo di infezione per settimane per sfuggire al rilevamento, riproduce Google Translate Desktop e altri software gratuiti per infettare i PC Check...Ago 31, 2022 Redazione news News, RSS, Vulnerabilità 0
Un nuovo metodo di analisi ha permesso di individuare 180 vulnerabilità zero-day analizzando migliaia di librerie Node.js I ricercatori della Johns Hopkins University hanno recentemente scoperto ben...Ago 31, 2022 Redazione news News, RSS 0
Google ha istituito un programma di bug bounty che premia la scoperta di falle nei suoi progetti open source e nelle loro dipendenze. Particolare rilievo è dato alla supply chain Il programma Google...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...