Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Nuova vulnerabilità zero-day in Google Chrome: aggiornamento urgente
Cryptocurrency exchange, l’incasso dei ransomware passa per Mosca: quali scenari
Anche i metal detector sono vulnerabili: ecco come mitigare il rischio
La sicurezza passa dal linguaggio di programmazione: regole per un coding a prova di attacco
Frodi online: le tipologie più comuni e i suggerimenti per proteggerci
Meta contro il phishing: così Facebook, WhatsApp e Instagram combattono le truffe online
Attacco alla sanità lombarda, disservizi (quasi risolti) negli ospedali di Lecco: quale lezione
Karakurt, la gang criminale che ruba dati e chiede il riscatto senza usare ransomware
LaserShark, scoperto un canale segreto bidirezionale e veloce per violare sistemi air gapped
RedLine, il malware che ruba le password salvate nel browser Web
Ransomware: le tendenze emerse e le nuove minacce da cui è bene imparare a difendersi
Ransomware a Thales, attacco alle infrastrutture critiche: le implicazioni per l’Italia
Ransomware as a Service: cosa sono e come funzionano
ZLoader, il malware ora sfrutta un exploit su un certificato Microsoft per diffondersi: come proteggersi
Aggiornamenti di sicurezza Android gennaio 2022, corrette 35 vulnerabilità: installiamo le patch
Bricofer, attacco ransomware e dati rubati: la nostra analisi
NoReboot: ecco come un trojan può spiare l’iPhone da spento
Cyberspazio e sicurezza, tra nuove minacce ed errori umani: il quadro
Lateral Movement: cos’è, come funziona, i tipi di attacchi più comuni e come prevenirli
Ransomware: che c’è da sapere per adottare una corretta strategia difensiva nel 2022
Il Cross-Site Scripting non muore mai: il perché di un evergreen
Aggiornamenti Microsoft: c’è la patch anche per una pericolosa vulnerabilità wormable
Strutture cloud in pericolo: malware distribuiti tramite i servizi di Amazon e Microsoft
Magniber, il ransomware che si diffonde come aggiornamento di Edge e Chrome: come difendersi
SysJoker, il malware che spia gli utenti Windows, macOS e Linux: come difendersi
Sabbath: chi è e come agisce la gang che ha violato la sanità napoletana
Attaccata Croce Rossa Internazionale: documenti riservati in pericolo
MoonBounce, il malware si nasconde nel firmware UEFI: i dettagli
Themida, il tool che protegge gli eseguibili e piace ai malware
Emotet sfrutta indirizzi IP non convenzionali per sfuggire agli antivirus: come proteggersi
OpenSea, mega-truffa sul più grande mercato di NFT a causa di un bug: la nostra analisi
Tiscali: rivendicato attacco ai database utenti, ma l'azienda smentisce
Zero-Width Space, attacco alle intelligenze artificiali dei traduttori online: come funziona
BRATA, il trojan bancario Android colpisce anche l’Italia con nuove funzionalità
Malware nei dispositivi USB, vecchia minaccia per nuove truffe: stiamo all’erta
DeadBolt, il ransomware che attacca i NAS di QNAP: ecco come proteggere i dati
Possibile comprare green pass: credenziali rubate permettono la truffa
Attacco Simjacker, SIM e telefoni criptati per falsificare i numeri di telefono: come difendersi
Ingegneria sociale e pandemia: come difendersi dall’aumento di frodi informatiche
Vulnerabilità in Samba permettono di prendere il controllo dei server esposti: come mitigare il rischio
Vulnerabilità nei firmware UEFI mettono a rischio milioni di dispositivi: tutti i dettagli
Attacchi XST e XSS: cosa sono, le differenze e come contrastarli
Bug nel plugin Elementor di WordPress consente di eseguire file malevoli da remoto: aggiorniamo subito
Attacco informatico alla Svizzera: cosa c’è dietro? La nostra analisi
Da criminal hacker a cyber soldier: i nuovi rischi mentre sale la tensione fra Ucraina e Russia
Safer Internet Day: raddoppiare gli sforzi sui rischi della rete
L’impatto di Log4j: i meccanismi dell’attacco e la threat mitigation nell’automotive
Ransomware, attacchi alla supply chain e formazione cyber: ecco i campanelli d’allarme per le aziende
Attacchi informatici: Italia sotto tiro, ma gli investimenti in cyber security non crescono
Bug in PHP Everywhere per WordPress: la minaccia si nasconde ancora nei plugin
Anche i Mac sono a rischio: ricordiamocelo, specie se si tratta di difendere le aziende
Magento, vulnerabilità RCE espone a rischio compromissione gli store online: i dettagli
Trasporti e logistica sotto attacco ransomware, il caso Swissport: la nostra analisi
Pegasus continua a diffondersi: i motivi e le best practice per difendersi
Emotet, la nuova variante si diffonde attraverso file Excel dannosi: come difendersi
Cosa ci insegna sulla cyber security lo scontro tra Russia e Ucraina
"Green pass clonato", attenti all'SMS truffa: come difendersi
Attacco ai sistemi di verifica via SMS su smartphone Android: dettagli e come proteggersi
Come hanno rubato gli NFT su OpenSea: l'astuzia della mail phishing
Enit (Agenzia turismo), pubblicati i dati rubati dal ransomware: massima allerta
Multi-cloud, ransomware e cryptojacking usati per attaccare sistemi Linux
Cyclops Blink, il malware russo che prende di mira i firewall: nuovo fronte di guerra ibrida
Un attacco malware bancario su tre colpisce utenti business: ecco come proteggersi
Il 2021 è stato annus horribilis per cyber attacchi e privacy: ecco i vettori d'attacco
Nvidia: attacco informatico e databreach, ma non è ransomware
McDonald’s, il gruppo ransomware russo Snatch rivendica il furto di 500 GB di dati
FoxBlade: la nuova cyber arma sul fronte Russia-Ucraina, ma il rischio è alto per tutti
Account Microsoft presi di mira da phishing sulla crisi ucraina: come difendersi
IsaacWiper, nuovo malware russo contro l'Ucraina: quali danni
Toyota sospende l'attività per un attacco informatico: perché è evento notevole
Teabot, di nuovo in pericolo gli smartphone Android: attenti alle frodi bancarie
L'evoluzione del gruppo APT LuoYu: ora lo teme anche l'Occidente
Asylum Ambuscade, il phishing a tema Ucraina che prende di mira gli enti governativi europei
Samsung, rubati 190 GB di dati e codice sorgente dei dispositivi Galaxy
Data leak di credenziali della PA italiana, seimila password violate: il rischio è elevato
Dirty Pipe, la vulnerabilità che consente di prendere il controllo delle distro Linux
Firefox, importante aggiornamento di sicurezza: installiamolo subito
Firmware UEFI, scoperte 16 nuove gravi vulnerabilità: a rischio milioni di dispositivi HP
Cyber security, le minacce informatiche al giorno d’oggi: quali sono e come riconoscerle
Vulnerabilità TLStorm, gruppi di continuità APC a rischio attacco: i dettagli
Le cyber minacce nella crisi russo-ucraina: cosa ci insegna la storia per essere preparati
Metaverso: cosa sappiamo dei “metarischi” e come mitigarli
Log4Shell e le vulnerabilità zero-day di domani: ecco come le aziende possono mitigare i rischi
Daxin, il malware cinese quasi impossibile da rilevare: i rischi e gli scenari di minaccia
Escobar, il malware-as-a-service per Android che bypassa la doppia autenticazione: come proteggersi
Aggiornamenti Microsoft marzo 2022, corrette tre vulnerabilità zero-day: ecco i dettagli
OpenSSL, una vulnerabilità potrebbe consentire di mandare in crash i server: tutti i dettagli
Gh0stCringe, il malware che prende di mira i database SQL Server e MySQL: come difendersi
CryptoRom, la cyber truffa che sfrutta il boom delle criptovalute e le app di dating su iPhone e Android
Cyclops Blink, la nuova variante del malware russo attacca i router Asus: i dettagli
Caketap è il rootkit Unix che ruba i dati bancari dai bancomat
Il gruppo Lapsus$ ruba codice sorgente Microsoft: la nostra analisi
Browser-in-the-Browser, ecco il nuovo attacco che rende “invisibile” il phishing
Un bug affligge il BIOS di milioni di computer Dell: come proteggersi
Business Email Compromise, la minaccia più costosa per le aziende: quale strategia di difesa
Attacco a Trenitalia/Ferrovie, bloccate le biglietterie: è un ransomware
Anonymous colpisce Nestlé che non lascia la Russia, rubati dati di clienti
Mail da "Agenzia delle Entrate" ma è una truffa con malware: l'allarme
Attacchi hacker nel metaverso, quali i rischi possibili per le aziende
Dati on-demand, i rischi delle piattaforme cloud e mobile: le risposte di sicurezza
Cyber security ed energia: ecco i rischi e i nuovi scenari di guerra ibrida
FatalRAT, il trojan che si nasconde dentro applicazioni legittime per aggirare gli antivirus: i dettagli
Axie Infinity, rubati oltre 600 milioni di dollari in criptovaluta-NFT dal videogioco
"La tua utenza sul sito Amazon è stata sospesa", truffa via mail di phishing
Vulnerabilità OpenSSL "Infinite Loop" affligge i dispositivi NAS di QNAP: i dettagli
Frodi tramite app DeFi trojanizzate: l'ultima esca per rubare criptovalute
"PayPal ha notato attività insolite sul tuo conto" è una truffa via email
Il phishing prende di mira paesi NATO ed est europei: è allarme attacchi Browser-in-the-Browser
Borat, il malware che rende semplice ottenere pieno accesso ai PC: i dettagli
Trickbot, così i cyber criminali filorussi hanno messo gli ospedali USA nel mirino
"Minacce esterne" al Ministero della Transizione Ecologica, down i siti
App dropper, una minaccia per l’home banking: cosa sono, come funzionano, come difendersi
Turla, il nuovo pericoloso spyware russo per Android: ecco come difendersi
FFDroider ruba gli account dei social media per diffondere malware: come proteggersi
Cicada, il gruppo cinese di cyber spionaggio che ha anche l’Italia nel mirino: i dettagli
Meta, il nuovo malware che ruba le password memorizzate nel browser: come proteggersi
SharkBot, il trojan bancario per Android che si camuffa da finto antivirus: i dettagli
Minacce cyber nel settore finanziario italiano: rischi e soluzioni
Qbot, il trojan ora sfrutta Windows Installer come vettore d’attacco: i consigli per difendersi
Fakecalls, il malware che intercetta l'assistenza clienti delle banche
RedLine Stealer, il malware che ruba credenziali, dati bancari e criptovalute: le tecniche di attacco
Grave vulnerabilità in Elementor per WordPress impatta su 500mila siti: aggiornare subito
Offensive security: la strategia vincente per prevenire i cyber attacchi
EnemyBot, la botnet stile Mirai che va a caccia di router e dispositivi IoT: come difendersi
Attacchi informatici alle reti elettriche: sfide e prospettive
Il finto aggiornamento per Windows 11 ruba informazioni riservate: come difendersi
BotenaGo, la botnet ora prende di mira le telecamere di sicurezza: i dettagli
Lenovo, tre vulnerabilità nel firmware UEFI mettono a rischio milioni di notebook
Cyber gang: chi sono e come agiscono i gruppi criminali più pericolosi
Diminuiscono gli attacchi DDoS, ma sono sempre più insidiosi: ecco come proteggersi
ASP Messina, i dati rubati verranno resi pubblici il 29 aprile: la nostra analisi
Bug nei chipset MediaTek e Qualcomm, utenti Android a rischio cyber spionaggio: i dettagli
Cyber security: le migliori quattro tecnologie che funzionano contro il cyber crime
0-day sempre più usate nelle intrusioni: come sono sfruttate e come difendersi
Black Basta, il ransomware che sfrutta i servizi di Windows per criptare i dati: i dettagli
TLStorm 2, le vulnerabilità che consentono di prendere il controllo degli switch Aruba e Avaya
Il ransomware AvosLocker disabilita l’antivirus per agire indisturbato: ecco i dettagli
L’inoltro SMTP di Google abusato per l’invio di phishing: così falsificano gli indirizzi Gmail
Magniber, il ransomware che si camuffa da finto aggiornamento di Windows 10
Aggiornamenti Android maggio 2022, corretta una vulnerabilità già sfruttata attivamente
Raspberry Robin: i dispositivi USB removibili nel mirino del worm
Aggiornamenti Microsoft maggio 2022: corrette tre zero-day, di cui una già attivamente sfruttata
Nerbian, il trojan a tema Covid-19 che si nasconde agli antivirus: come difendersi
Eternity Project, il kit pronto all’uso per distribuire ransomware, rubare dati e sferrare attacchi DDoS
KillNet, chi è la cyber gang vicina al Cremlino che sta attaccando l’Italia
BPFdoor, il malware Linux che non può essere fermato dai firewall
Eseguire malware su iPhone anche se spenti: ecco il nuovo scenario di rischio
L'evoluzione delle gang criminali: dal ransomware al pizzoware
Vulnerabilità critiche nei plugin Jupiter per WordPress: aggiornare subito per mettere in sicurezza i siti Web
VMware corregge due vulnerabilità a rischio exploit: installiamo subito la patch
Nuovo attacco russo a siti istituzionali italiani, disservizi diffusi: cosa sta succedendo
Cryptomixer: cosa sono e come funzionano i sistemi per il riciclaggio delle criptovalute
Vulnerabilità non corretta consente il furto di denaro dagli account PayPal: i dettagli
Quattro falle zero-day in Zoom a rischio exploit: ecco come proteggere il proprio account
Scoperta una nuova campagna di Web skimming altamente evasiva: è allarme truffe online
Il malware Flubot sfrutta SMS truffa per rubare dati dagli smartphone Android e iOS
GhostTouch, l’attacco per controllare a distanza i display touchscreen: i dettagli
ChromeLoader, il malware che dirotta il browser: anche i sistemi macOS nel mirino
I ransomware colpiscono quasi sette aziende su dieci: quintuplicato il riscatto medio
Comune di Palermo sotto attacco, servizi indisponibili: "situazione seria"
Server MySQL, sono 3,6 milioni quelli esposti online: ecco perché è allarme per la sicurezza delle imprese
Furti di account WhatsApp: ecco come proteggersi dalla nuova cyber truffa
iOS 16 e macOS Ventura, superare le password: ecco le novità di Apple per la sicurezza
Apple ha rimosso 1,6 milioni di app: alcune avrebbero potuto derubare gli utenti
Rubare dati da PC air-gapped “leggendo” la luminosità degli schermi: ecco come funziona l’attacco
Anubis, il malware per Android che ruba dati e blocca i dispositivi: dettagli e consigli per difendersi
BlueFrag, la vulnerabilità Android che consente di diffondere worm via Bluetooth: ecco la patch
Metamorfo, il malware col keylogger che ruba credenziali di accesso ai servizi di home banking: i dettagli
DNS Exfiltration, rubare dati riservati bypassando gli antivirus: cos’è e come difendersi
Aggiornamenti Microsoft, corretto anche uno zero-day di IE che ha esposto milioni di PC a cyber attacchi
Disabilitare SMBv1 nei server Exchange, a rischio la sicurezza delle infrastrutture informatiche: i dettagli
Worm informatico, il malware che si autoreplica: i più pericolosi e i metodi di diffusione
Malware xHelper, ecco come rimuovere la pubblicità indesiderata dagli smartphone Android
Replay attack: come funziona, quanto può essere pericoloso e come mitigare il rischio
AZORult, il malware che si spaccia per una nuova versione di ProtonVPN e ruba dati riservati: i dettagli
Attacchi whaling: la “caccia informatica alle balene” che minaccia CEO, CFO e tutti i C-Level
Milioni di sistemi Windows e Linux a rischio a causa di una vulnerabilità in firmware non firmati: i dettagli
Cloud Snooper, l'attacco mirato per rubare dati sensibili dai server aggirando i firewall: i dettagli
Dal concetto di cyber attack al cyberwarfare: l’uso della forza in ambito cyber
Kr00k, la vulnerabilità che mette a rischio intercettazione miliardi di dispositivi Wi-Fi: che c’è da sapere
Coronavirus, in aumento attacchi cyber, phishing e malspam: consigli per difendersi
La nuova frode delle carte di credito: come funziona e come difendersi
Stalkerware: analisi del fenomeno e criteri per identificare i software e le app per lo stalking in Rete
SurfingAttack, così controllano lo smartphone “bucando” Siri e Google Assistant con gli ultrasuoni: i dettagli
Fenomeno stalkerware: definizione, funzionamento e panorama legislativo
Il NetSupport Manager distribuito via phishing per l’accesso non autorizzato ai PC delle vittime: i dettagli
Hackerare iPhone e Instagram: numeri di un fenomeno e consigli pratici per difendersi
Vulnerabilità nelle CPU Intel, ora corretta, consente il furto di dati sensibili: i dettagli
Aggiornamenti Microsoft marzo 2020, corrette 115 vulnerabilità ma non quella in SMBv3: i dettagli
Finta mappa del coronavirus diffonde AZORult, il malware che ruba password e dati riservati: i dettagli
CovidLock, il ransomware per Android che sfrutta il coronavirus per diffondersi: tutti i dettagli
Cookiethief, il trojan Android che ruba le identità social: tutti i dettagli
APT-C-39, i servizi segreti americani al cyber attacco della Cina: tutto quello che c’è da sapere
Truffa del CEO: cos’è e come tutelarsi, in tempo di smart working, dall’attacco CEO fraud
Ginp, il trojan Android che finge di segnalare i contagiati da Coronavirus
Il codice dei malware: tecniche e strumenti per analizzarne il funzionamento
Router dirottati su siti Web che diffondono app malevoli a tema Covid-19, smart working a rischio
Deepfake in tempo reale: cosa sono, come funzionano e quali tutele per prevenire la minaccia
"Corona Antivirus", il nuovo malware che sfrutta il coronavirus
Attacco di ingegneria sociale basato su fonti OSINT: le fasi operative
Vulnerabilità nel client di videoconferenza Zoom consente il furto di credenziali Windows: i dettagli
Coronavirus, nuovo attacco spear phishing per rubare dati personali: i dettagli
Cyber espionage, una seria minaccia per le aziende: attori criminali e misure di contrasto
Inps, la truffa-malware via sms che sfrutta il bonus 600 euro
E-mail, principale vettore di attacco: analisi e soluzioni per una corretta igiene cibernetica
App Android per il tracciamento del Covid-19, allarme malware: tutti i dettagli
Dark_nexus, la botnet IoT che manda in tilt router e telecamere di sorveglianza con attacchi DDoS
Trojan, ransomware, phishing: così i virus usano il paziente zero per colpire banche e industrie coi “DarkTeams”
Falsi software di videoconferenza (Zoom e altri) mettono a rischio privacy e sicurezza. E sul Dark Web spuntano credenziali di accesso di veri account Zoom
Baiting: cos’è e come funziona l’attacco sferrato usando una chiavetta USB contenente malware
Vulnerabilità in TikTok consente la diffusione di falsi video a tema Covid-19: che c’è da sapere
Aggiornamenti Microsoft aprile 2020, corretto lo zero-day in Adobe Type Manager Library: i dettagli
Zoom e sicurezza delle videoconferenze, cosa abbiamo imparato fino ad ora
App di contact tracing: come funzionano, rischi sicurezza e soluzioni di mitigazione
Phishing su Outlook, credenziali dei dipendenti pubblici italiani a rischio: ecco come difendersi
BlackEnergy, il malware usato per colpire i sistemi industriali: dettagli ed evoluzione
CoronaLocker, il malware a tema coronavirus che blocca l’accesso al PC: i dettagli
Vulnerabilità in Zoom consente ai criminal hacker di registrare le riunioni in modo anonimo: i dettagli
Fake ebook, finti e-shop e farmacie abusive, la dark economy cresce col Covid-19: le nuove cyber minacce
Phishing via Skype, a rischio le password degli smart worker: ecco come difendersi
Grave vulnerabilità in iPhone e iPad, ora confermata da Apple, espone milioni di utenti al furto dati: i dettagli
28 antivirus vulnerabili, una falla (ora risolta) potrebbe metterli fuorigioco: quali sono e che c’è da sapere
Healthcare cyber security, dal social engineering al Medical IoT: soluzioni di sicurezza
Contact tracing, gli attacchi cyber al Bluetooth: vulnerabilità e contromisure
EventBot, il nuovo trojan per Android che ruba credenziali bancarie e dati riservati: come difendersi
Le conseguenze dello smart working: aumentano i cyber attacchi tramite desktop remoto (RDP)
Vulnerabilità sulla piattaforma SaltStack, migliaia di data center a rischio attacco: i dettagli
Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario
Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere
App di contact tracing e vulnerabilità dei sistemi decentralizzati: modalità di mitigazione
L’ABC del ransomware: consigli pratici per affrontare la minaccia e difendersi
Fattore umano e attacchi APT: tecniche offensive e strategie di remediation
Hacker: chi sono, come funzionano le organizzazioni di criminal hacking, gli attacchi più comuni
Rubare dati da PC air-gapped “ascoltando” il rumore degli alimentatori: i dettagli
Vishing e smart working: tecniche di attacco e soluzioni di difesa
Coronavirus e truffe dei bonifici: tutti i rischi per le aziende italiane e i consigli per difendersi
E-skimmer nascosti nei siti Web, così ci clonano le carte di credito: che c’è da sapere
Il malware Ramsay ruba file sensibili dalle reti air-gapped: tutto quello che c’è da sapere
Click fraud, la truffa dei falsi clic sulle inserzioni pubblicitarie dei siti Web: cos’è e come difendersi
Cybersquatting e scam website: cos’è la contraffazione online e come difendersi
Due finti installer di Zoom consentono di spiare le riunioni online: tutti i dettagli
NXNSAttack, la vulnerabilità nei server DNS sfruttabile per attacchi DDoS su larga scala: i dettagli
Paparazzi attack, l'app Immuni è a rischio di violazione dati: tutti i dettagli
StrandHogg 2.0, il bug in tutte le versioni di Android che consente di rubare dati sensibili: i dettagli
Windows 10 2004: novità dell’aggiornamento e i dispositivi Dell e Lenovo compatibili
unc0ver, il jailbreak “sicuro” adesso sblocca anche gli iPhone con iOS 14.3: i dettagli
Si diffonde il phishing "Aruba" su domini italiani bucati: ecco le particolarità della nuova minaccia
Truffe online e riciclaggio, tutte le tipologie e i suggerimenti per evitare rischi
Immuni, attenti alla mail truffa: la finta app anti-Covid è un ransomware
App Immuni, i rischi cyber e l’importanza di una corretta sensibilizzazione degli utenti
Minacce cibernetiche all’ombra di Immuni: i consigli per difendersi
Covid-19, smart working e collaborazione a distanza espongono le aziende al rischio cyber: il quadro
L'SMS Amazon truffa che promette un regalo (iPhone, Prime) e ruba soldi
Aggiornamenti di sicurezza Android giugno 2020: mettiamo in sicurezza i nostri dispositivi
Numeri di WhatsApp su Google: un problema di sicurezza mette a rischio la nostra privacy: i dettagli
Ekans ransomware colpisce Enel e Honda, ecco come e gli effetti
Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali
Il malware MassLogger si sta diffondendo in Italia rubando credenziali a privati e PA: i dettagli
Gamaredon sfrutta le macro di Outlook per attacchi di phishing mirati ai nostri contatti: i dettagli
Sottrazione di dati personali, la frode dei feed di spam: di cosa si tratta e come difendersi
Fake news, tra rischi cyber e impatti privacy: cosa c’è dietro
Cyber security e sanità: cosa significa gestire la vulnerabilità digitale
Attacco ransomware: chi paga i danni? Il problema dei rischi cyber “silenti”
Attacchi ransomware in aumento: cosa ci insegna il caso Geox e i consigli per difendersi
Disruptionware, minaccia emergente per le infrastrutture critiche: cos’è, come difendersi
App Immuni: i rischi cyber a cui è esposta e i consigli per usarla in sicurezza
Diventare Hacker: dal gioco alla professione, ecco gli strumenti e i consigli pratici per iniziare
Adware: cos’è e come rimuovere gli annunci pubblicitari indesiderati da PC e smartphone
WastedLocker, il ransomware nascosto in finti aggiornamenti software che chiede riscatti milionari
ThiefQuest, il ransomware per macOS già noto come EvilQuest fa meno paura: ecco come bloccarlo
Manipolazione mentale: cos’è, tecniche di attacco di social engineering e strategie di difesa
Lettura della mente e lavaggio del cervello: quotidiani problemi di privacy
Aggiornamenti di sicurezza Android luglio 2020, corrette 7 vulnerabilità critiche
Comprate un cellulare economico? Attenti all'adware pre-installato, è pericoloso
Cerberus, il trojan bancario per Android che aggira l’autenticazione a due fattori: come proteggersi
SMBGhost e SMBleed, combinazione fatale di vulnerabilità dal forte potenziale distruttivo
Joker, il malware che bypassa i controlli del Play Store e spia le vittime, è di nuovo attivo: i dettagli
Zoom, nuova vulnerabilità zero-day nel client per Windows: che c’è da sapere
Meno frodi creditizie durante il lockdown, ma nel 2019 danni per 150 milioni di euro: ecco i dati
Cyber minacce, attacchi sempre più sofisticati colpiscono reputazione e profitto delle aziende: i dati
Attacco hacker all’ENAC, la lezione da imparare per tutte le aziende
Conti, il ransomware “invisibile” che blocca sia il disco rigido locale sia le condivisioni di rete
Guerra ibrida e app spia: il ritorno di Pegasus e l’uso degli spyware nel cyberspionaggio
Vulnerabilità critica nell’ERP di SAP mette a rischio sistemi e dati aziendali: i dettagli
Emotet e Trickbot, una nuova variante ruba credenziali e infetta altri PC per inviare spam: i dettagli
Reverse engineering dell’attacco a Twitter: analisi delle tecniche utilizzate
Cozy Bear, l’APT russo che vuole rubare il vaccino contro il coronavirus: tutto quello che c’è da sapere
BadPower, la vulnerabilità nei caricabatteria che può distruggere lo smartphone: i dettagli
MATA, framework malevolo nordcoreano per attacchi di cyber spionaggio: tutto quello che c’è da sapere
Ripple20, le zero-day che mettono a rischio milioni di dispositivi IoT: tutto quello che c’è da sapere
Codici sorgente di grandi organizzazioni (tra cui la BNL) trapelati online: quale lezione per tutte le aziende
Lo spam ora ruba allegati per ingannarci meglio: nuovo modulo Emotet
Un bug in Zoom (ora corretto) poteva consentire di rubare le password delle riunioni private: i dettagli
Cyber spionaggio in Vaticano, hacker cinesi attaccano i server del Papa: che cosa sappiamo
Attacco di RDP hijacking, tutto quello che c’è da sapere
L'estate dei ransomware: Canon, Garmin, Cwt e gli altri. Chi paga, chi no e come difendersi
Cyber attacchi via Linkedin, ecco come funzionano: l'esempio di Inception
Cyber security e data protection: trend emergenti e soluzioni di mitigazione
Attacchi DDoS in aumento durante il lockdown, con gravi danni per le aziende: i dati e come difendersi
FritzFrog, la sofisticata botnet peer-to-peer che prende di mira i server SSH: i dettagli