Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Ott 03, 2022 Redazione news Gestione dati, Intrusione, News, RSS 0
I documenti depositati da una società statunitense presso l’agenzia USA FCC hanno fatto trapelare informazioni su un dispositivo usato dalla polizia per estrarre i dati dai cellulari Nel 2014...Ago 22, 2022 Redazione news Intrusione, News, RSS 0
Secondo un recente report centinaia di migliaia di siti non nascondono correttamente alcune cartelle .git lasciando aperta ai pirati una porta di accesso ai loro documenti e al loro codice Centinaia...Lug 11, 2022 Redazione news Intrusione, News, RSS 0
Un consulente di sicurezza dichiara di essersi introdotto fisicamente in un data center protetto attraverso un percorso nascosto che passava dietro i bagni dell’azienda sua cliente Il...Lug 08, 2022 Redazione news Intrusione, News, RSS 0
Una ricerca su 950 organizzazioni con fabbriche intelligenti mostra che nel settore c’è consapevolezza dei rischi di cyber attacchi ma anche difficoltà ad affrontarli Le smart factory...Lug 04, 2022 Redazione news Intrusione, News, RSS, Vulnerabilità 0
Cyble ha individuato 900.000 istanze esposte a Internet del noto sistema di orchestrazione e gestione di container, potenzialmente vulnerabili a scansioni e, in alcuni casi, cyberattacchi I Cyble...Feb 14, 2022 Redazione news Intrusione, Malware, News, RSS 0
Il gruppo APT pro-palestinese TA402 (alias Molerats) ha usato il nuovo impianto NimbleMamba in una campagna di cyberspionaggio che sfrutta il geofencing e reindirizzamenti URL a siti legittimi La...Dic 02, 2021 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Scenario 0
Una ricerca di Trend Micro analizza l’ecosistema per la compravendita di accessi a network e dispositivi gestito dal cyber crimine. Il livello di professionalizzazione nel cyber crimine continua a...Nov 22, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
La tecnica sfrutta alcune vulnerabilità della piattaforma Microsoft per colpire i dipendenti attraverso un subdolo schema di ingegneria sociale. L’efficacia di un attacco informatico non dipende...Nov 15, 2021 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
La causa sarebbe un “errore di configurazione” che avrebbe permesso a un estraneo di inviare email usando l’indirizzo ufficiale del Bureau. Alla fine possiamo dire che sia andata bene, ma...Ott 13, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS, Scenario 0
I nuovi attacchi non sfruttano malware ma si limitano al furto di dati con una richiesta di riscatto per impedirne la diffusione. Dal ransomware all’estorsione lampo: l’evoluzione delle strategie...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...