Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Mag 05, 2022 Redazione news Attacchi, News, RSS 0
L’APT legata al governo cinese Mustang Panda ha fatto recentemente un cyber attacco a un obiettivo militare russo, scostandosi dai suoi target abituali in Asia Come sottolinea Malwarebytes...Mag 02, 2022 Redazione news Attacchi, News, RSS 0
Il ransomware Onyx cripta i file più piccoli di 2MB e sovrascrive quelli più grandi, che le vittime non possono recuperare neanche pagando il riscatto Come sottolinea Malwarbyte Labs, alcuni cyber...Apr 25, 2022 Redazione news News, RSS, Scenario 0
Lo scraping, ossia l’estrazione automatizzata di dati pubblici dai siti, è una pratica che aziende come LinkedIn vorrebbero proibire, ma una corte suprema USA ne ha confermato la legalità Lo...Apr 06, 2022 Redazione news News, RSS, Vulnerabilità 0
A causa di un bug nella Common Gateway Interface di alcune versioni dei firewall, un cyber criminale potrebbe ottenere accesso amministrativo ai dispositivi Zyxel è un produttore Taiwanese di modem...Mar 30, 2022 Redazione news Attacchi, News, RSS 0
L’FBI nel 2021 ha ricevuto 23.903 segnalazioni di truffe di falsa “assistenza tecnica” da vittime in oltre 70 paesi, per una perdita di 347 milioni di dollari, il 137% in più rispetto al...Mar 21, 2022 Redazione news Attacchi, News, RSS 0
Questo gruppo di criminali è un IAB, ossia un broker specializzato nel trovare vulnerabilità nelle difese delle aziende e poi vendere l’accesso alle reti alle gang di ransomware Il Google...Mar 15, 2022 Redazione news News, RSS 0
L’elenco di 95 nuove vulnerabilità sfruttate dai pirati pubblicato da CISA ha portato gli esperti di Malwarebyte Labs a pensare che gli exploit siano legati al conflitto in Ucraina CISA...Mar 02, 2022 Redazione news Malware, News, RSS 0
A partire dal 27 febbraio una persona vicina al potente gruppo di pirati Conti ha iniziato a divulgare su Twitter i loro segreti, probabilmente in risposta al loro supporto per il governo russo Conti...Ott 28, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
La strategia prevede l’uso di strumenti per alterare il numero da cui proviene la chiamata e attacchi di phishing per rendere la truffa credibile. Che i pirati informatici abbiano una passione per...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...