CVE-2021-28310: una finestra già rotta
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
2686 Articoli
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
Il cloud è al centro della modernizzazione degli ambienti IT. Le aziende stanno cambiando il loro modello di business, passando da soluzioni on premise a soluzioni ibride e multicloud.
I truffatori preparano una trappola su Lightshot per avidi criptoinvestitori.
L’app store APKPure è stato infettato da un modulo dannoso che scarica Trojan sui dispositivi Android.
I file con l’estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero?
I ransomware, che una volta bloccavano i computer mostrando schermate quasi carine, si sono evoluti nel tempo. Vediamo come.
I cybercriminali che creano i ransomware a volte ricorrono a minacce non convenzionali per convincere le vittime a pagare.
Qual è la differenza tra un malware adattato al nuovo chip M1 di Apple e uno sviluppato per i buoni, vecchi processori x86? Ve lo spieghiamo in questo post.
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
Diversi gruppi di cybercriminali hanno sfruttato alcune vulnerabilità presenti in VMware ESXi per infettare i dispositivi con un ransomware.
Siete a casa, a riposare o lavorando, e i vicini fanno un sacco di rumore… che seccatura! Per fortuna ci sono le moderne tecnologie a darvi una mano.
La tecnologia fa passi da gigante e solleva questioni importanti nel campo del potenziamento umano, della privacy e della sicurezza.
Una nuova truffa sta prendendo di mira gli utenti dei popolari server di criptovalute su Discord.
È passato un anno dall’inizio del lockdown. Analizziamo la pandemia e le sue conseguenze dal punto di vista delle minacce informatiche.
L’attività degli stalkerware è calata durante la pandemia, ma sta recuperando terreno. In questo post vi spiegheremo come affrontare questa minaccia.
Chi valuta le soluzioni di sicurezza e in che modo? Ecco i test a cui sono stati sottoposti i nostri prodotti l’anno scorso e i premi che abbiamo ricevuto.
Gli scammer stanno approfittando della poca disponibilità di console PlayStation 5. Ecco come evitare di cadere nella loro trappola.
Vi spieghiamo come proteggere la vostra rete wireless dagli estranei.
Una svista nella configurazione del server ha causato una fuga di dati degli utenti di SuperVPN, GeckoVPN e ChatVPN. I dati sono ora in vendita su un forum di cybercriminali.
Per fermare tutte le minacce all’infrastruttura aziendale, bisogna fare di più che proteggere le workstation.
È già stata sfruttata una vulnerabilità su Google Chrome da dei cybercriminali. Tutti gli utenti devono aggiornare il software alla versione 89.0.4389.90.