Tempo di lettura: < 1 minuto. L’Alleanza per la Difesa delle App (ADA), un’iniziativa avviata da Google nel 2019 per combattere l’infiltrazione di app Android malevoli...
Tempo di lettura: 2 minuti. Scopri le vulnerabilità zero-day di microsoft exchange che permettono attacchi rce e furto di dati e come proteggersi.
Tempo di lettura: 2 minuti. I ricercatori di sicurezza guadagnano oltre $1 milione a Pwn2Own Toronto 2023, svelando 58 zero-day in dispositivi di consumo, con particolare...
Tempo di lettura: 2 minuti. Gravi vulnerabilità RCE sono state scoperte nel prodotto SolarWinds Access Rights Manager, consentendo potenzialmente agli attaccanti di eseguire codice con privilegi...
Tempo di lettura: 2 minuti. La violazione di D-Link evidenzia la necessità di una vigilanza costante e di solide difese contro le minacce in continua evoluzione.
Tempo di lettura: 2 minuti. Mentre la minaccia dei cyberattacchi continua a crescere, la necessità di proteggersi e di essere consapevoli delle potenziali trappole online diventa...
Tempo di lettura: 2 minuti. L'attuale aumento dell'attività di DarkGate sottolinea la crescente influenza di questa operazione di malware-as-a-service (MaaS) nel mondo cybercriminale. Evidenzia anche la...
Tempo di lettura: 2 minuti. Mentre la tecnologia avanza, anche le minacce cyber si evolvono, mettendo a rischio non solo le informazioni personali ma anche la...
Tempo di lettura: 2 minuti. La botnet "PEACHPIT" sfrutta dispositivi Android e iOS in una vasta operazione di frode pubblicitaria, con legami con l'operazione cinese "BADBOX".
Tempo di lettura: < 1 minuto. Trend Micro affronta una critica vulnerabilità zero-day, esortando gli utenti a installare gli aggiornamenti di sicurezza più recenti per prevenire...