UAC-0185: Il pericolo dei file LNK maliziosi
Scopri come i hacker utilizzano i file LNK per attacchi di phishing e malware, e come proteggerti.
Scopri come i hacker utilizzano i file LNK per attacchi di phishing e malware, e come proteggerti.
Attacco di ransomware da Black Basta contro BT Group, con dati sensibili esfiltrati e minaccia di pubblicazione
Black Basta colpisce BT Group: 500 GB di dati rubati e pubblicati Leggi tutto »
Google avverte di attacchi hacker ai conti Gmail: come proteggersi con l’intelligenza artificiale
Attacco hacker account Gmail: Google avverte di agire entro 7 giorni Leggi tutto »
Analisi dell’attacco di ransomware a Starbucks e consigli per la sicurezza aziendale
Attacco di ransomware a Starbucks: Analisi e Consigli per la Sicurezza Leggi tutto »
Blue Yonder, un leader nella gestione delle catene di fornitura, è stato colpito da un attacco ransomware. Scopri come sta affrontando la crisi e quali sono le ripercussioni per i clienti.
Deloitte nega violazione, affermando che l’attacco è stato mirato a un solo cliente e non ha colpito i suoi sistemi.
Scopri come proteggere la tua rete dagli attacchi SMB Relay con strategie e soluzioni efficaci.
Prevenzione truffe online, campagna malevola Arma dei Carabinieri, consigli sicurezza cibernetica.
Minacce informatiche ai sistemi sanitari e strategie di protezione
Attacco hacker su scala globale: Oracle e salute pubblica nel mirino Leggi tutto »
Scopri come proteggere i dati sensibili e le email dal furto informatico dopo l’attacco hacker al governo italiano.
Attacco di ransomware a Blue Yonder: impatto su Starbucks e altre aziende
Attacco ransomware a Blue Yonder: Impatto su Starbucks e altre aziende Leggi tutto »
Zyxel avverte di una vulnerabilità nei suoi firewall sfruttata da un gruppo ransomware.
Vulnerabilità recente nei firewall Zyxel sfruttata dagli attacchi ransomware Leggi tutto »
I hacker utilizzano un driver anti-rootkit Avast vulnerabile per disabilitare le difese del sistema.
Hackers abusano del driver anti-rootkit Avast per disabilitare le difese Leggi tutto »
Scopri come i cybercriminali stanno sfruttando le API di DocuSign per inviare fatture false e come proteggersi.
Attacco DocuSign: Nuove minacce per le organizzazioni Leggi tutto »
Attacchi ai firewall di Palo Alto Networks: vulnerabilità zero-day e consigli di sicurezza
I russi hacker di TAG-110 utilizzano malware personalizzato per attaccare 60 utenti in Europa e Asia.
Hacker Russi di TAG-110 hanno attaccato 60 utenti Leggi tutto »
INPS Servizi S.p.a sotto attacco da un ransomware: scopri come reagire e quali misure adottare per proteggere i dati.
INPS Servizi S.p.a sotto attacco da un ransomware? Leggi tutto »
Ford sotto accusa per un presunto breach di dati, hacker affermano di aver rubato 44.000 registri di clienti.
Breach di Ford: informazioni sui rivenditori auto Leggi tutto »
Attacco Tap ‘n Ghost: scopri come i pagamenti NFC possono essere abusati per rubare denaro dai dispositivi mobili.
Attacco Tap ‘n Ghost: Abuso dei Pagamenti NFC per Rubare denaro Leggi tutto »
Ford Motor Company sottoposta a minaccia di hacker, con accesso non autorizzato a un database interno contenente 44.000 record di clienti.
Incidente di violazione dei dati di Ford: minaccia di hacker Leggi tutto »
Scopri come gli hacker utilizzano l’attacco “Sitting Ducks” per hijackare milioni di domini e come proteggere i tuoi siti web.