Hackers Exploited 3000 ASP.NET Keys
Microsoft identifica 3000 chiavi ASP.NET pubblicamente divulgate, esponendo le applicazioni a rischi di iniezione di codice ViewState.
Microsoft identifica 3000 chiavi ASP.NET pubblicamente divulgate, esponendo le applicazioni a rischi di iniezione di codice ViewState.
I nordcoreani di APT37 utilizzano i gruppi di chat per distribuire file LNK maliziosi e rubare dati sensibili.
APT37: Hacker nordcoreani sfruttano i gruppi di chat per attacchi maliziosi Leggi tutto »
Scopri come i hacker hanno rubato $85M di criptovalute da Phemex e come proteggere i tuoi asset criptovalutari
Gli hacker rubano 85 milioni di dollari in criptovaluta da Phemex Leggi tutto »
Descrizione SEO: Scopri come gli hacker sfruttano vulnerabilità nei file per hijackare milioni di sistemi.
Scopri come i hacker stanno utilizzando i pacchetti MSI per attacchi informatici e quali strategie di sicurezza devi adottare per proteggerti.
Hacker utilizzano pacchetti MSI per attacchi informatici Leggi tutto »
Dati sensibili del Ministero italiano hackerati e messi in vendita online: cosa rischiamo e come proteggerci.
Il Giallo del Ministero Italiano Hackerato: Accesso in Vendita per 10.000 Dollari Leggi tutto »
L’agenzia aeronautica delle Nazioni Unite, l’ICAO, ha subito un attacco informatico che ha compromesso i dati di reclutamento.
L’agenzia aeronautica delle Nazioni Unite è stata hackerata Leggi tutto »
Nike CRM violato: 42 milioni di dati sensibili messi in vendita da un attore malintenzionato.
Il CRM della Nike è stato violato: un attore malintenzionato mette in vendita i dati Leggi tutto »
Gli hacker nordcoreani hanno rubato criptovaluta per un valore di 308 milioni di dollari dalla società giapponese DMM.com.
Attacco CRIPTO da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin DMM.com Leggi tutto »
La Ukrainian Cyber Alliance annuncia di aver violato la rete di Nodex e cancellato i dati.
ISP Russo conferma che gli hacker ucraini hanno distrutto la sua rete Leggi tutto »
Minacce informatiche ai sistemi sanitari e strategie di protezione
Attacco hacker su scala globale: Oracle e salute pubblica nel mirino Leggi tutto »
Scopri come proteggere i dati sensibili e le email dal furto informatico dopo l’attacco hacker al governo italiano.
I hacker utilizzano un driver anti-rootkit Avast vulnerabile per disabilitare le difese del sistema.
Hackers abusano del driver anti-rootkit Avast per disabilitare le difese Leggi tutto »
Attacchi ai firewall di Palo Alto Networks: vulnerabilità zero-day e consigli di sicurezza
I russi hacker di TAG-110 utilizzano malware personalizzato per attaccare 60 utenti in Europa e Asia.
Hacker Russi di TAG-110 hanno attaccato 60 utenti Leggi tutto »
Esplorazione delle strategie e delle vulnerabilità nella lotta contro la cybercrime utilizzando l’AI.
Hacker e AI: come i malintenzionati stanno sfruttando OpenAI per crimini informatici Leggi tutto »
Nuova tecnica di evasione della sicurezza utilizzata dai hacker per nascondere codice malizioso nei file macOS.
Hackers utilizzano attributi estesi dei file macOS per nascondere codice malizioso Leggi tutto »
Scopri come la Multi Factor Authentication (MFA) può proteggere gli account da attacchi informatici come quello subito dalla Juventus.
L’Account X della Juventus è stato hackerato: cosa significa la MFA? Leggi tutto »
Scopri come i hacker attaccano i telefoni e come puoi prevenirlo con questi consigli di sicurezza.
Come fanno gli hacker a hackerare i telefoni e come posso impedirlo? Leggi tutto »
FBI arresta un uomo dell’Alabama per sospetta attività di hacking contro l’account SEC, violazione di sicurezza finanziaria.
FBI arresta un uomo dell’Alabama sospettato di hacking dell’account SEC Leggi tutto »
L’articolo esplora l’arresto dell’hacker dell’USDoD e i rischi del cybercrime, con focus sull’operazione Data Breach.
L’hacker dell’USDoD è stato arrestato: il caso dell’hacker che ha sfidato l’FBI Leggi tutto »