Aggiornamenti recenti Marzo 30th, 2023 2:23 PM
Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Un errore nei gruppi di controllo permette a utenti senza privilegi di uscire dai container ed eseguire comandi arbitrari nel kernel. Due ricercatori di Huawei, Yiqi Sun e Kevin Wang, hanno scoperto...Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Le vulnerabilità TLStorm, trovate nella linea di gruppi di continuità Smart-UPS APC, potrebbero permettere cyberattacchi e danni fisici a infrastrutture critiche In una serie gruppi di continuità...Mar 03, 2022 Redazione news Malware, News, RSS 0
Il presunto membro della gang di ransomware Conti che ne sta diffondendo i dati come ritorsione per il loro supporto alla Russia ha pubblicato altro materiale, tra cui uno strumento di decrittazione...Feb 17, 2022 Redazione news Malware, News, RSS 0
Il loader SquirrelWaffle, che attacca versioni vulnerabili di Microsoft Exchange per diffondere malspam, ora cerca anche di portare le vittime a fare trasferimenti di denaro. Le campagne...Feb 15, 2022 Redazione news News, RSS, Vulnerabilità 0
I siti di commercio elettronico che usano questi prodotti Adobe devono implementare al più presto le patch nei loro sistemi per evitare il furto di informazioni delle carte di credito e altri...Feb 15, 2022 Redazione news Attacchi, News, RSS 0
Avere accesso al telefono di una persona spesso significa poter aggirare la 2FA e violare i suoi account… e negli USA questo tipo di attacco nel 2021 è costato alle vittime 68 milioni di...Feb 08, 2022 Redazione news Attacchi, News 0
Sempre più kit per il phishing si focalizzano sul bypassare l’autenticazione a due fattori (2FA), tipicamente rubando i token con attacchi man in the middle (MiTM) L’autenticazione a due...Feb 03, 2022 Redazione news News, Vulnerabilità 0
Vulnerabilità critiche senza patch e l’assenza della criptazione rendono facile sottrarre i dati dai dispositivi medicali indossabili. Le tecnologie della telesalute e del telemonitoraggio...Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
La declinazione di una strategia di sicurezza che consenta di proteggere risorse e servizi digitali richiede prima di tutto un cambio di mentalità. È il mantra del momento per chi si occupa di...Mar 30, 2023 0
Check Point Research (CPR) ha condotto un’analisi...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity di...Mar 27, 2023 0
Imprese e infrastrutture critiche non sono stati gli unici...Mar 27, 2023 0
Nel corso dell’evento Attiva Incontra di Attiva...Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 30, 2023 0
C’è un nuovo gruppo nel mondo dei ransomware: si...Mar 29, 2023 0
A inizio mese Fortinet aveva pubblicato un avviso...Mar 28, 2023 0
Automattic, l’azienda che sviluppa il CMS WordPress,...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity...Mar 27, 2023 0
Secondo un nuovo rapporto pubblicato recentemente da...