Nuovo racket di carte regalo: i cyber criminali prendono di mira i retailer, non i consumatori
Il nuovo racket di carte regalo prende di mira i retailer, non i consumatori. Ecco come proteggere il proprio business dalla minaccia di Storm-0593.
Il nuovo racket di carte regalo prende di mira i retailer, non i consumatori. Ecco come proteggere il proprio business dalla minaccia di Storm-0593.
Nuove vulnerabilità scoperte in HP UEFI: Eclypsium ha scoperto vulnerabilità in HP UEFI che evidenziano la necessità di un’attenta gestione della sicurezza del firmware.
Automata in azione: nuove vulnerabilità scoperte nel firmware UEFI HP Leggi tutto »
Il Rapporto Clusit 2024 rileva un aumento del 65% degli attacchi informatici in Italia. Scopri le tendenze preoccupanti e le best practice per proteggerti.
Attacchi informatici in Italia: aumentati del 65% e tendenze preoccupanti Leggi tutto »
Un loader di malware associato alla famiglia GateDoor/Rustdoor è stato trovato in un installer di JAVS Viewer, consentendo l’accesso remoto non autorizzato e il furto di informazioni sensibili. Gli utenti devono aggiornare immediatamente alla versione 8.3.8 o successiva.
Le autorità hanno smantellato diversi dark marketplace che offrono beni illeciti, segnando una vittoria significativa nella lotta al cybercrime.
Operazione SpecTor: smantellati i dark market che offrono beni illeciti Leggi tutto »
Impara cos’è una vulnerabilità zero-day e come proteggere la tua sicurezza informatica con i nostri suggerimenti, soluzioni e best practice.
Vulnerabilità zero-day: una guida per principianti Leggi tutto »
Scopri come la vulnerabilità di Veeam può mettere a rischio i backup delle imprese e cosa puoi fare per proteggerti.
Il Regno Unito introduce misure radicali contro gli attacchi ransomware, tra cui l’obbligo di denuncia e il divieto di pagamento per le infrastrutture critiche, per migliorare la comprensione del problema e scoraggiare gli hacker criminali.
Scoperta un’app spyware su sistemi di check-in di hotel americani. Sensibili informazioni degli ospiti esposte. Azioni suggerite per la sicurezza informatica.
Spyware App scoperta su sistemi di Check-in di Hotel Americani Leggi tutto »
Una vulnerabilità nel sistema di posizionamento Wi-Fi di Apple permette agli hacker di tracciare gli access point Wi-Fi e i dispositivi associati a livello globale. Scopri come proteggerti.
Apple’s Wi-Fi Positioning System: vulnerabilità che consente di tracciare gli utenti Leggi tutto »
Impara a identificare e proteggerti dalle 5 truffe più comuni che utilizzano link brevi. Suggerimenti, soluzioni e best practice per la sicurezza online.
Le 5 truffe più comuni con link brevi: descrizione, protezione e prevenzione Leggi tutto »
Scopri come i CISOs possono adattare le loro politiche di sicurezza per affrontare le minacce di ingegneria sociale alimentate dall’AI, con un focus sulla posta elettronica.
La campagna DoppelGänger della Russia manipola i social media per diffondere disinformazione e minare la credibilità dei giornalisti. Scopri Operation Matriochka, un’operazione di disinformazione che sfrutta Facebook, Twitter e altre piattaforme.
La campagna DoppelGänger della Russia manipola i social media Leggi tutto »
Google ha dichiarato la fine del World Wide Web come lo conoscevamo. Scopri come adattarsi e cosa imparare da questo cambiamento.
Google dichiara la fine del World Wide Web: è il momento di cambiare prospettiva? Leggi tutto »
Il malware Stealerium prende di mira reti Wi-Fi e Microsoft Outlook per rubare credenziali di accesso. Scopri come proteggerti.
Stealerium Malware: Un pericolo per le credenziali di accesso alle Reti Wi-Fi Leggi tutto »
Scopri come il gruppo di hacker Unfading Sea Haze ha violato reti militari e governative per 6 anni e come proteggere la tua organizzazione da simili attacchi.
Hackers cinesi nascosti nelle reti militari e governative per 6 anni Leggi tutto »
Scopri come mitigare e proteggerti dalla vulnerabilità Git CVE-2024-32002 con suggerimenti e best practice. L’exploit PoC è stato rilasciato.
Importante vulnerabilità in Git: CVE-2024-32002 Leggi tutto »
Google ha rilasciato Chrome 125.0.6422.76 per risolvere 6 vulnerabilità di sicurezza. Aggiorna il tuo browser Chrome per una maggiore sicurezza.
Aggiornamento di sicurezza di Chrome: Patch per i difetti di severità elevata Leggi tutto »
Scopri come la Regione Marche sta affrontando un attacco informatico al CUP e le best practice per garantire la continuità dei servizi sanitari regionali.
Minacce sconosciute sfruttano falle in Microsoft Exchange Server per attacchi mirati con keylogger. Aggiornamenti e controlli consigliati.
CSRT Italia informa sui nuovi aggiornamenti per i prodotti Zyxel AL04. Scopri le soluzioni e i consigli per proteggere al meglio la tua infrastruttura.