Breccia di dati sulla piattaforma di streaming francese Molotov: 10,8 milioni di indirizzi email compromessi
Breccia di dati su Molotov: scopri come proteggerti e cosa fare dopo aver ricevuto un avviso di compromissione
Breccia di dati su Molotov: scopri come proteggerti e cosa fare dopo aver ricevuto un avviso di compromissione
Scopri come un hacker può trovare un account Twitter tramite numero di telefono o email e come risolvere questa vulnerabilità.
Vulnerabilità identificazione di account Twitter Leggi tutto »
Scopri come i hacker stanno utilizzando la posta tradizionale per attacchi informatici e quali strategie di sicurezza puoi adottare per proteggerti.
Hacker usano la posta tradizionale per attacchi informatici: come difendersi? Leggi tutto »
Risultati di SOCRadar sulle minacce informatiche e le vulnerabilità
Breccia di dati di Ford, fuga di dati tedeschi e attacco al Banco di Francia Leggi tutto »
T-Mobile hackerato: scopri come proteggere i tuoi dati dalle recenti violazioni di sicurezza
Passaggi per identificare e ripristinare un sito WordPress hackerato
Come identificare e ripristinare un sito WordPress hackerato Leggi tutto »
Scopri come evitare gli attacchi PayPal basati su messaggi e-mail legittimi e proteggere i tuoi dati.
Attacchi Sitting Ducks: scopri come i cybercriminali sfruttano le vulnerabilità DNS per il controllo dei domini internet.
Attacchi Sitting Ducks: Un pericolo per i domini internet Leggi tutto »
Scopri come la comunità Tor risponde agli attacchi e come mantenere la sicurezza e l’anonimato online.
Risposte e Soluzioni della Comunità contro gli Attacchi alla Rete Tor Leggi tutto »
FBI e CISA rivelano una vasta campagna di spionaggio cibernetico condotta da attori legati alla Cina, compromettendo reti di provider di telecomunicazioni statunitensi.
Nuova tecnica di evasione della sicurezza utilizzata dai hacker per nascondere codice malizioso nei file macOS.
Hackers utilizzano attributi estesi dei file macOS per nascondere codice malizioso Leggi tutto »
Scopri come proteggere le tue reti aziendali dalle nuove tattiche di Black Basta su Microsoft Teams.
Nokia indaga un’incursione dopo che un hacker afferma aver rubato il codice sorgente; Nokia esamina se un terzo fornitore è stato violato.
Nokia indaga un’incursione dopo che un hacker afferma aver rubato il codice sorgente Leggi tutto »
Scopri i dettagli sulla presunta compromissione di Cartier e altri marchi di lusso da parte di attacchi informatici.
Presunta Compromissione di Cartier e Altri Marchi di Lusso Leggi tutto »
Scopri come gli attacchi informatici stanno crescendo di complessità negli eventi sportivi e come proteggere la tua sicurezza.
Cyberattacchi contro gli eventi sportivi: una minaccia sempre più calcolata Leggi tutto »
Scopri come gli attacchi di downgrade possono esporre sistemi Windows a vulnerabilità precedenti e come mitigarli.
Downgrade Attack su Windows: Rischi e Mitigazioni Leggi tutto »
Il report di Trend Micro rivela le ultime vulnerabilità nei dispositivi e account aziendali, enfatizzando l’importanza di un approccio alla sicurezza basato sul rischio.
Scopri come i cybercriminali stanno evolvendo le loro tattiche per danneggiare le reputazioni delle organizzazioni.
Aumento degli attacchi informatici che prendono di mira la reputazione Leggi tutto »
Scopri come la Multi Factor Authentication (MFA) può proteggere gli account da attacchi informatici come quello subito dalla Juventus.
L’Account X della Juventus è stato hackerato: cosa significa la MFA? Leggi tutto »
FBI arresta un uomo dell’Alabama per sospetta attività di hacking contro l’account SEC, violazione di sicurezza finanziaria.
FBI arresta un uomo dell’Alabama sospettato di hacking dell’account SEC Leggi tutto »
Strategie per proteggere le password dai principali attacchi informatici
Capire gli attacchi ai password e come fermarli Leggi tutto »