Trojan Android Brokewell: furto di dati e possibilità di prendere il controllo dei dispositivi
Il Trojan Android Brokewell ruba informazioni e consente agli attaccanti di controllare i dispositivi infetti. Scopri come proteggerti.
Il Trojan Android Brokewell ruba informazioni e consente agli attaccanti di controllare i dispositivi infetti. Scopri come proteggerti.
L’app RockAuto falsa su App Store continua a truffare gli utenti, nonostante le lamentele. Scopri come proteggerti e come riconoscere un’app fasulla.
Scopri come i criminali informatici stanno sfruttando un bug in Autodesk Drive e come proteggerti da questo attacco.
I criminali informatici approfittano di un bug in Autodesk Drive Leggi tutto »
Una vulnerabilità di overflow del buffer in NETGEAR consente agli attaccanti di bypassare l’autenticazione. Scopri come proteggere il tuo router e i tuoi dati.
Attacco di bypass di autenticazione: vulnerabilità di overflow del buffer in NETGEAR Leggi tutto »
Kaiser Permanente ha subito una violazione della sicurezza dei dati che potrebbe aver esposto informazioni di 13.4 milioni di pazienti. Scopri cosa è successo, come proteggerti e le migliori pratiche.
La vulnerabilità del plugin WP Automatic Updates (CVE-2024-27956) permette a hacker di bypassare l’autenticazione, creare account amministratori, caricare file malevoli e potenzialmente compromettere siti web. Impara come mitigare il rischio.
WP Automatic Updates: hackers sfruttano attivamente la vulnerabilità del plugin Leggi tutto »
Flaws in Chinese Keyboard Apps lasciano 750 milioni di utenti a rischio di snooping, secondo la ricerca di Citizen Lab. App da Xiaomi, OPPO, Samsung e altri sono vulnerabili.
Difetti nelle app per tastiere espongono 750 milioni di utenti allo Snooping Leggi tutto »
Scopri le pratiche attuali di gestione delle password e le raccomandazioni per migliorare la sicurezza online. Basato su un sondaggio di 2.400 persone.
Gestione delle password degli utenti: pratiche attuali e raccomandazioni Leggi tutto »
Scopri le aziende di cybersicurezza che hanno ricevuto finanziamenti nel 2024, tra cui Aim Security, anecdotes, Alethea, Axonius, BforeAI, BigID, Bugcrowd, CyberSaint, Defense Unicorns, Dropzone AI, Incognia, Nagomi Security, NinjaOne, Nozomi Networks, Oleria, Permit.io, Prompt Security, Prophet Security, PVML, Seal Security, Simbian, StrikeReady, Sublime Security, Sweet Security, e Vicarius.
Finanziamenti per la cybersicurezza: un riepilogo del 2024 Leggi tutto »
Telegram è attualmente inattivo con un errore di connessione, impedendo agli utenti di accedere ai messaggi. Scopri le ultime informazioni sull’outage globale di Telegram.
Telegram è attualmente inattivo con errore di connessione Leggi tutto »
Microsoft rilascia aggiornamenti hotfix per risolvere problemi noti sui server Exchange dopo gli aggiornamenti sulla sicurezza di marzo 2024.
Un gruppo di hacking non identificato ha preso di mira i firewall Cisco in un’operazione di spionaggio. Ecco cosa devi sapere.
Attacco hacking sofisticato ai firewall Cisco: una minaccia di spionaggio nazionale Leggi tutto »
Scopri il nuovo exploit zero-click RCE per iMessage che sta mettendo a rischio la sicurezza degli utenti di iPhone e iPad.
Apple iMessage: attenzione alalla nuova vuolnerabilità Leggi tutto »
Il rapporto di Bitdefender 2024 sulla sicurezza dei consumatori rivela che le nostre percezioni su ciò che i cybercriminali vogliono da noi sono spesso diverse dalla realtà. Scopri quali informazioni sono veramente a rischio e come proteggerle.
La verità sulle informazioni che i cybercriminali desiderano da noi Leggi tutto »
Rimani al sicuro da truffe e phishing SMS INPS. Impara a riconoscere e proteggerti dai falsi messaggi.
Attenti ai falsi SMS INPS: come riconoscerli e proteggersi Leggi tutto »
Scopri perché l’osservabilità è fondamentale per la sicurezza delle reti moderne. Martin Roesch spiega come l’osservabilità può aiutare a proteggere le reti da attacchi e compromessi.
“Non puoi proteggere ciò che non puoi vedere” è ancora attuale? Leggi tutto »
Scopri perché il 73% dei professionisti della sicurezza SME ignora gli avvisi critici e come le aziende di medie dimensioni possono migliorare la sicurezza con il consolidamento degli strumenti e la formazione del personale.
73% di professionisti della sicurezza SME ha trascurato o ignorato gli avvisi critici Leggi tutto »
Hikvision Camera Vulnerability: Remote Command Execution – CVE-2016-5679 – High Severity
Exploit Hikvision Camera – Esecuzione remota di comandi Leggi tutto »
Guida per disabilitare le pubblicità nel menu Start di Windows 11. Scopri come ripristinare un’esperienza ad-free.
L’agenzia indiana per la sicurezza informatica CERT-In ha individuato molteplici vulnerabilità nel browser Microsoft Edge. L’agenzia consiglia agli utenti di installare l’ultimo aggiornamento per proteggersi da potenziali attacchi.
Microsoft Edge: diverse vulnerabilità scoperte, aggiornamento consigliato Leggi tutto »
Il penetration testing è un processo critico per la sicurezza informatica aziendale. Scopri in questa guida completa cosa è, come funziona e perché è essenziale per proteggere la tua azienda dalle minacce informatiche.
Penetration Testing: una guida completa per le aziende Leggi tutto »