Documenti Google e il phishing delle credenziali di accesso a Office 365
I phisher utilizzano i servizi online di Google per impossessarsi degli account dei servizi online di Microsoft.
431 Articoli
I phisher utilizzano i servizi online di Google per impossessarsi degli account dei servizi online di Microsoft.
Gli eredi dell’Impero Galattico e la sicurezza informatica.
Come proteggervi dalle minacce in caso di attacchi ransomware di alto profilo alle istituzioni sanitarie.
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?
Se in un’e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare.
Scopriamo insieme quali sono i gruppi di cybercriminali più attivi che prendono di mira le aziende, cifrano i dati e chiedono un riscatto.
Grazie al loro sito web che sembra essere quello di un provider di servizi online, DarkSide Leaks ci fa riflettere su quali possano essere gli altri trucchi di marketing dei criminali informatici.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
Il cloud è al centro della modernizzazione degli ambienti IT. Le aziende stanno cambiando il loro modello di business, passando da soluzioni on premise a soluzioni ibride e multicloud.
I file con l’estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero?
I cybercriminali che creano i ransomware a volte ricorrono a minacce non convenzionali per convincere le vittime a pagare.
Alcuni cybercriminali non noti hanno cercato di aggiungere una backdoor al codice sorgente del linguaggio di scripting PHP.
Diversi gruppi di cybercriminali hanno sfruttato alcune vulnerabilità presenti in VMware ESXi per infettare i dispositivi con un ransomware.
Per fermare tutte le minacce all’infrastruttura aziendale, bisogna fare di più che proteggere le workstation.
È già stata sfruttata una vulnerabilità su Google Chrome da dei cybercriminali. Tutti gli utenti devono aggiornare il software alla versione 89.0.4389.90.
I cybercriminali, con lo scopo di causare il maggior danno di immagine possibile alle aziende colpite, inviano link ai dati rubati sfruttando le vulnerabilità di Accellion FTA.
Alcuni cybercriminali stanno sfruttando quattro pericolose vulnerabilità di Microsoft Exchange per avere un punto d’appoggio nelle reti aziendali.
Il gruppo RTM attacca le vittime utilizzando un ransomware, un Trojan bancario e un tool per l’accesso da remoto.
L’affermarsi di ambienti IT ibridi e multicloud richiede un nuovo approccio integrato alla sicurezza.
La sicurezza informatica che vediamo in Johnny Mnemonic sarebbe plausibile nel 2021 reale?