
I cryptominer minacciano i server virtuali di GCP
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
980 Articoli
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
Una guida dettagliata al mondo delle app di autenticazione per chi cerca un’alternativa a Google Authenticator.
Ricordando gli eventi infosec più interessanti del 2021, con meme e tweet.
Un cyberattacco ha colpito un numero inaspettatamente grande di sistemi di controllo industriale.
Anche ad occhio nudo, l’implementazione difettosa di Matrix minaccia la stabilità e la sicurezza del sistema.
Il modulo dannoso IIS (Internet Information Services) rende Outlook sul web uno strumento per i criminali informatici.
Nel 2021 i ransomware hanno rappresentato quasi la metà degli incidenti di sicurezza rilevati. In Italia questi attacchi sono aumentati dell’81%. Ecco quali saranno i trend per il 2022.
Ricevere la posta elettronica attraverso un’interfaccia web può essere comodo, ma gli hacker sono alla ricerca di caselle di posta aziendali, e un giorno potrebbero visitare la vostra.
Analizziamo alcuni esempi tipici di esche di phishing per gli streamer cinematografici.
Analizziamo alcuni esempi di phishing su LinkedIn e spieghiamo come evitare di abboccare all’amo.
Le competenze di cui i bambini hanno bisogno per sopravvivere nel mondo digitale.
Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?
Gli over 60 sono sempre più “smart”, i Millennials pensano di essere troppo noiosi per i cyber criminali e la Generazione Z sembra disinteressata al tema della sicurezza in rete. Come cambia l’interesse per la cybersecurity tra le varie generazioni? Ne abbiamo parlato Con Alessandra Sibiriu aka Take Your Tech
Il pacchetto Npm UAParser.js, installato su decine di milioni di computer in tutto il mondo, è stato infettato con password stealer e miner. Ecco cosa fare.
Negli ultimi cinque anni, il trojan bancario Trickbot si è evoluto in un tool multifunzione per i criminali informatici.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Ecco come i criminali informatici sono più propensi a entrare nell’infrastruttura delle aziende di loro interesse.
Come individuare i link pericolosi inviati nei messaggi e altri trucchi che i truffatori usano per rubare i vostri dati.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Gli account dei giocatori sono molto richiesti sul mercato nero. La prova lampante è BloodyStealer, che ruba i dati degli account dai più famosi store di giochi.