La vulnerabilità Zerologon minaccia i controller di dominio
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
433 Articoli
La vulnerabilità CVE-2020-1472 nel protocollo Netlogon, alias Zerologon, permette ai cybercriminali di hackerare i controller di dominio.
I nostri esperti hanno analizzato attacchi sofisticati e campagne APT che colpiscono Linux e ci danno alcuni consigli per la sicurezza.
I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.
I cybercriminali sfruttano questo strumento di marketing per la raccolta di informazioni.
Le moderne auto computerizzate richiedono una piattaforma dall’approccio secure-by-design. Ed è proprio quello che abbiamo ideato.
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Il gruppo DeathStalker colpisce aziende anche relativamente piccole e i loro segreti commerciali.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
Cinque dettagli che, se trascurati, possono costare caro alle PMI.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.
Cos’è Zero Trust e perché attira le aziende moderne?
Microsoft ha rilasciato una patch per una vulnerabilità RCE critica nei sistemi Windows Server.
Perché è necessario eseguire il backup dei dati più importanti, anche se vi fidate al 100% della vostra infrastruttura.
E se la storia di Alì Babà facesse parte di una raccolta di racconti dell’antica Persia sulle… minacce informatiche?
Trucchi comuni dei criminali informatici per hackerare gli account Office 365.