top of page
Cerca


Uso Responsabile dei Social Media
In un ambiente aziendale, l'uso responsabile dei social media attraverso i browser è essenziale. Le aziende dovrebbero implementare...
8 gen 2024

La Gestione delle Estensioni del Browser
Le estensioni del browser possono essere sia un vantaggio sia un rischio per la sicurezza. È importante gestire attentamente queste...
4 gen 2024


Cos'è la vulnerabilità della supply chain?
Le vulnerabilità della supply chain sono i rischi interni ed esterni che una supply chain affronta. Queste vulnerabilità possono portare...
21 dic 2023


Sicurezza del Browser Aziendale: Una Priorità per le Imprese Moderne
Nell'era digitale, la sicurezza del browser aziendale è diventata una componente fondamentale nella protezione delle infrastrutture IT...
18 dic 2023

Soluzioni Personalizzate di Tag Distribuzione
Tag Distribuzione si distingue per la sua capacità di offrire soluzioni personalizzate. Capendo che ogni organizzazione ha esigenze...
15 dic 2023


Importanza dell'Aggiornamento e della Manutenzione del Software
Mantenere il software sempre aggiornato è vitale nella lotta contro il ransomware criptolocker. Aggiornamenti regolari e patch di...
14 dic 2023


Metodi di Diffusione del Ransomware Criptolocker
Il ransomware criptolocker si diffonde principalmente tramite email di phishing, allegati infetti e vulnerabilità di rete. Gli aggressori...
12 dic 2023


La Minaccia Crescente del Ransomware Criptolocker
In un mondo sempre più connesso, la minaccia del ransomware criptolocker continua a crescere, rappresentando un pericolo significativo...
7 dic 2023


LE VITTIME DEL RANSOMWARE PAGHERANNO IN UN MODO O NELL’ALTRO
Sotto questo titolo, che è una citazione del portavoce del gruppo ransomware LockBit, l’agenzia di stampa Reuters ha pubblicato un...
24 nov 2023


Sophisticated StripedFly Spy Platform Masqueraded for Years as Crypto Miner
Malware discovered in 2017 was long classified as a crypto miner. But researchers at Kaspersky Lab say it's actually part of a...
30 ott 2023

Medusa Locker: rivendicato attacco informatico all'italiana SIMTA
Nel post pubblicato da Medusa Locker viene attivato un countdown a 9 giorni e 21 ore, alla cui scadenza la cybergang inizierà a...
17 ott 2023

Hello Kitty: svelato il codice sorgente del ransomware
È stato divulgato su un forum di hacking in lingua russa. Si tratta di uno dei sistemi attualmente più pericolosi per estorcere soldi...
13 ott 2023


DDOS: in Italia banche e giornali sotto attacco.
Il gruppo di attivisti filorusso denominato NoName057(16), ormai da tre giorni sta prendendo di mira obiettivi italiani. Ieri è toccata...
2 ago 2023


Cross Site Scripting: ecco cos'è
Il Cross Site Scripting, chiamato anche XSS, è un tipo di attacco non diretto al server. Si tratta infatti di un attacco basato su...
26 giu 2023


Attacco DDoS: Microsoft e le interruzioni di Azure, Outlook e OneDrive
Venerdì scorso Microsoft ha attribuito una serie di interruzioni di servizio che hanno interessato Azure, Outlook e OneDrive all'inizio...
20 giu 2023


Due cittadini russi accusati di aver architettato l'attacco alla borsa di criptovalute Mt. Gox
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha accusato due cittadini russi di aver organizzato nel 2014 il furto digitale della...
13 giu 2023


È stato scoperto un attacco nella piattaforma di e-commerce di Honda
Le vulnerabilità di sicurezza scoperte nella piattaforma di e-commerce di Honda potrebbero essere sfruttate per ottenere un accesso...
12 giu 2023


Come migliorare la sicurezza delle API
Le API, più formalmente note come interfacce di programmazione delle applicazioni, consentono alle applicazioni e ai microservizi di...
8 giu 2023


Un nuovo malware PowerDrop prende di mira l'industria aerospaziale statunitense
È stato osservato un attore sconosciuto che ha preso di mira l'industria aerospaziale statunitense con un nuovo malware basato su...
7 giu 2023


Utenti Windows: attenzione! Gli hacker si affidano al RAT SeroXen per colpire i gamer
Il furtivo SeroXen RAT è disponibile come RAT legittimo per Windows 11 e 10 a soli 15-30 dollari al mese, mentre per 60 dollari gli...
5 giu 2023


La violazione dei dati dell'assicuratore dentale MCNA colpisce 9 milioni di utenti
Gli hacker sono riusciti a rubare dati altamente sensibili, tra cui numeri di previdenza sociale, nomi, indirizzi, numeri di telefono,...
1 giu 2023


Nuovo attacco BrutePrint: ora gli aggressori sbloccano gli smartphone con le impronte digitali
I ricercatori hanno scoperto una tecnica di attacco poco costosa che potrebbe essere sfruttata per forzare le impronte digitali degli...
30 mag 2023


Non cliccate su quel file ZIP! I phisher sfruttano i domini .ZIP per ingannare le vittime
Gli attacchi di phishing stanno diventando più sofisticati, con i criminali informatici che si concentrano sempre più sul confezionamento...
29 mag 2023


Dalla Commissione UE 107 milioni di euro stanziati per la cyber security
Invitate imprese, PA e organizzazioni a presentare proposte per accedere ai finanziamenti. L' obiettivo? Rafforzare la resilienza...
26 mag 2023
bottom of page