Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 05, 2022 Redazione news Attacchi, News, RSS 0
L’APT legata al governo cinese Mustang Panda ha fatto recentemente un cyber attacco a un obiettivo militare russo, scostandosi dai suoi target abituali in Asia Come sottolinea Malwarebytes...Mag 02, 2022 Redazione news Attacchi, News, RSS 0
Il ransomware Onyx cripta i file più piccoli di 2MB e sovrascrive quelli più grandi, che le vittime non possono recuperare neanche pagando il riscatto Come sottolinea Malwarbyte Labs, alcuni cyber...Apr 25, 2022 Redazione news News, RSS, Scenario 0
Lo scraping, ossia l’estrazione automatizzata di dati pubblici dai siti, è una pratica che aziende come LinkedIn vorrebbero proibire, ma una corte suprema USA ne ha confermato la legalità Lo...Apr 06, 2022 Redazione news News, RSS, Vulnerabilità 0
A causa di un bug nella Common Gateway Interface di alcune versioni dei firewall, un cyber criminale potrebbe ottenere accesso amministrativo ai dispositivi Zyxel è un produttore Taiwanese di modem...Mar 30, 2022 Redazione news Attacchi, News, RSS 0
L’FBI nel 2021 ha ricevuto 23.903 segnalazioni di truffe di falsa “assistenza tecnica” da vittime in oltre 70 paesi, per una perdita di 347 milioni di dollari, il 137% in più rispetto al...Mar 21, 2022 Redazione news Attacchi, News, RSS 0
Questo gruppo di criminali è un IAB, ossia un broker specializzato nel trovare vulnerabilità nelle difese delle aziende e poi vendere l’accesso alle reti alle gang di ransomware Il Google...Mar 15, 2022 Redazione news News, RSS 0
L’elenco di 95 nuove vulnerabilità sfruttate dai pirati pubblicato da CISA ha portato gli esperti di Malwarebyte Labs a pensare che gli exploit siano legati al conflitto in Ucraina CISA...Mar 02, 2022 Redazione news Malware, News, RSS 0
A partire dal 27 febbraio una persona vicina al potente gruppo di pirati Conti ha iniziato a divulgare su Twitter i loro segreti, probabilmente in risposta al loro supporto per il governo russo Conti...Ott 28, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
La strategia prevede l’uso di strumenti per alterare il numero da cui proviene la chiamata e attacchi di phishing per rendere la truffa credibile. Che i pirati informatici abbiano una passione per...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...