Attacco informatico utilizza un Trojan Remoto (RAT) chiamato Lost Door
Indagine su un nuovo attacco informatico con Lost Door RAT e consigli per la sicurezza
Attacco informatico utilizza un Trojan Remoto (RAT) chiamato Lost Door Leggi tutto »
Indagine su un nuovo attacco informatico con Lost Door RAT e consigli per la sicurezza
Attacco informatico utilizza un Trojan Remoto (RAT) chiamato Lost Door Leggi tutto »
Il botnet Quad7 continua a sviluppare nuove tecniche di attacco e infrastruttura.
Operatori di botnet Quad7 composti da diversi router e dispositivi VPN Leggi tutto »
Zyxel ha risolto una vulnerabilità critica in dispositivi NAS EOL
Un attacco ransomware costringe una scuola superiore di Londra a chiudere, costringendo gli studenti a casa.
Attacco ransomware costringe la London High School a chiudere Leggi tutto »
Australia introduce un divieto per i bambini sui social media per proteggere la salute mentale e fisica.
###
Australia pianifica un divieto per i bambini sui social media Leggi tutto »
Descrizione: L’IA sta rivoluzionando l’educazione, ma ci sono anche rischi da considerare.
La Rivoluzione dell’Intelligenza Artificiale nell’Educazione Leggi tutto »
Hacker cinesi mirano ai produttori di droni e industrie militari taiwanesi.
Hacker prendono di mira i droni di Taiwan e le industrie militari Leggi tutto »
Infiltrazione di un agente nordcoreano in una società di formazione alla sicurezza informatica: scopri come evitare di diventare una vittima di attacchi simili.
Attacchi cibernetici mirati ai professionisti della blockchain
Scuola pubblica Highline cancella le lezioni a causa di un attacco informatico.
Predator spyware aggiornato con nuove funzionalità pericolose, ora più difficile da tracciare.
Budget di sicurezza: crescita rallenta a causa dell’incertezza economica e geopolitica. I budget di sicurezza aumentano di poco, riflettendo una bilancia attenta.
Fine di un’era: rallenta la crescita del budget per la sicurezza Leggi tutto »
Proteggi il tuo sistema Windows dagli attacchi di downgrade con le tecniche di sfruttamento e le contro-misure descritte in questo articolo.
Windows Downdate: Tecniche di sfruttamento e contro-misure Leggi tutto »
Aggiornamenti di sicurezza QNAP risolvono 19 vulnerabilità, inclusa una critica e 7 alte, in vari prodotti.
Aggiornamenti di sicurezza QNAP risolvono 19 vulnerabilità Leggi tutto »
Violazione dei dati Avis, attacco informatico, dati dei clienti compromessi, misure di sicurezza, monitoraggio del credito Equifax
Avis Data Breach: AVIS, trapelati dati degli utenti Leggi tutto »
Breccia di dati nel gateway di pagamento Slim CD: 1,7 milioni di proprietari di carte di credito colpiti
Meta aggiorna WhatsApp per risolvere il problema di privacy delle immagini View Once.
Meta risolve il problema di privacy di WhatsApp View Once Leggi tutto »
Una vulnerabilità critica scoperta al Pwn2Own permette l’esecuzione di codice malevolo nel sistema di monitoraggio della pressione dei pneumatici della Tesla Model 3.
La sicurezza dei dispositivi mobili è un problema persistente, anche con i dispositivi più recenti.
La sicurezza dei dispositivi mobili non è ancora perfetta Leggi tutto »
Sophos X-Ops esplora le strategie di distribuzione e le capacità di rubare dati sensibili con il malware Atomic macOS Stealer.