Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Nov 20, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, RSS 0
Il 2024 segnerà la diffusione degli attacchi informatici basati su IA generativa: i cybercriminali sfrutteranno questa tecnologia soprattutto per cercare di sottrarre le risorse del cloud e...Ago 22, 2023 Marina Londei In evidenza, Minacce, Minacce, News, RSS, Trojan, Vulnerabilità 0
Qbot continua a far tremare l’Italia: secondo il Global Threat Index di Check Point Research relativo al mese di luglio, il malware è stato la minaccia principale del mese con un impatto del...Lug 14, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Hacking, In evidenza, Minacce, RSS, Vulnerabilità 0
Blindingcan, un trojan nordcoreano, continua a tormentare l’Italia: a dirlo sono i risultati del Global Threat Index di Check Point per il mese di giugno. L’indagine ha confermato che è...Lug 05, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Check Point Research hanno individuato una campagna a opera di un gruppo di hacker cinesi che ha preso di mira diverse istituzioni politiche europee, specialmente dell’Est. La...Feb 22, 2023 Dario Orlandi Approfondimenti, Minacce, News, RSS, Scenario 0
Il Global Threat Impact Index di gennaio 2023 di Check Point ha evidenziato il ritorno di Vidar nella top ten dei malware più diffusi a livello globale (al settimo posto), a causa...Gen 30, 2023 Marina Londei Approfondimenti, Attacchi, RSS 0
Yahoo è stato il brand più impersonato negli attacchi di phishing negli ultimi mesi del 2022: lo ha reso noto Check Point nel suo ultimo brand phishing report relativo al Q4 dello scorso anno. Il...Feb 02, 2022 Redazione news Hacking, News 0
Come i pirati configurano contratti smart errati per creare token falsi e rubare il denaro agli utenti Check Point Research (CPR) ha pubblicato un rapporto che spiega dettagliatamente i metodi...Gen 05, 2022 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Nuova tecnica sviluppata dai pirati informatici che sfruttano il malware ZLoader, già usato per diffondere ransomware come Conti e Ryuk. Il sistema di certificazione digitale è uno strumento utile...Giu 25, 2021 Marco Schiaffino In evidenza, News, Vulnerabilità 0
La vulnerabilità avrebbe permesso di violare l’intero ecosistema dello sviluppatore australiano con ricadute a cascata su migliaia di aziende di primo piano. Una serie di falle di sicurezza che...Mag 14, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario, Vulnerabilità 0
Dopo Colonial Pipeline Company, finiscono sotto attacco anche Toshiba e il sistema sanitario irlandese. E i pirati adesso usano la “tripla estorsione”. Non solo sempre più frequenti: gli...Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...