Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys introduce AI per il furto di...
Tempo di lettura: 3 minuti. Cloudflare blocca il più grande attacco DDoS mai registrato, mentre una vulnerabilità nel sistema CUPS potrebbe essere sfruttata per amplificare questi...
Tempo di lettura: 4 minuti. Le recenti vulnerabilità nei software Ivanti, Zimbra e DrayTek rappresentano un rischio di attacchi informatici. Scopri come proteggere i tuoi sistemi...
Tempo di lettura: 3 minuti. Storm-0501 espande gli attacchi ransomware agli ambienti cloud ibridi: tattiche di attacco, le vulnerabilità sfruttate e le strategie di difesa per...
Tempo di lettura: < 1 minuto. CISA rilascia avvisi su RansomHub ransomware e sistemi di controllo industriale. Scopri le ultime minacce e come proteggere le tue...
Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiunto tre nuove vulnerabilità al suo Catalogo delle Vulnerabilità Note Sfruttate e...
Tempo di lettura: 2 minuti. Gruppi criminali PINEAPPLE e FLUXROOT sfruttano Google Cloud per campagne di phishing e malware: Google spiega le minacce
Tempo di lettura: 2 minuti. Scopri come Estate ransomware minaccia le aziende e quali misure di mitigazione adottare per proteggere i tuoi dati.
Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci le tecniche di propagazione e le...
Tempo di lettura: 3 minuti. CISA rilascia aggiornamenti per Citrix e Adobe e sette consigli per i sistemi di controllo industriale più tre Vulnerabilità Sfruttate