Preiscriviti ora al corso Ethical Hacker! Scopri di più
SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali
- News
- Visite: 166
Le piattaforme SaaS hanno trasformato il modo in cui le aziende gestiscono dati e operazioni, ma la loro diffusione ha portato con sé rischi spesso sottovalutati, soprattutto in termini di resilienza dei dati. Molte organizzazioni credono che l’infrastruttura cloud e le protezioni integrate offerte dai principali fornitori SaaS siano sufficienti a garantire la sicurezza e la disponibilità delle informazioni critiche.
Ransomware: Riconoscilo Subito! – Strategie e strumenti chiave per bloccare l’attacco prima che sia troppo tardi
- News
- Visite: 168
Il ransomware è diventato una delle minacce informatiche più temute e diffuse, capace di paralizzare aziende e utenti in pochi minuti criptando i dati sensibili e chiedendo un riscatto per il loro rilascio. Riconoscere e bloccare un attacco prima che i dati vengano compromessi è fondamentale per evitare danni economici, perdita di informazioni e interruzioni operative.
Nel contesto attuale, la sicurezza informatica rappresenta una delle principali sfide per le piccole e medie imprese. Nonostante una crescente consapevolezza verso i rischi digitali, le perdite causate dal cybercrime continuano ad aumentare a livello globale.
AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online
- News
- Visite: 190
L’intelligenza artificiale sta rivoluzionando anche il panorama del cybercrime e la più recente dimostrazione arriva dall’uso improprio di v0, lo strumento AI generativo di Vercel. Gruppi di cybercriminali stanno sfruttando questa piattaforma per creare pagine di login false in modo rapido e su larga scala, simulando siti autentici e rendendo le campagne di phishing ancora più sofisticate ed efficaci.
Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili
- News
- Visite: 204
Negli ultimi tempi, la sicurezza informatica è messa a dura prova da nuove tecniche di attacco che sfruttano servizi e configurazioni poco sicure all’interno delle infrastrutture IT. Un esempio recente riguarda l’abuso dell’interfaccia Java Debug Wire Protocol (JDWP).
AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti
- News
- Visite: 299
Nel panorama attuale della sicurezza informatica, le piattaforme AI per i Security Operations Center (SOC) stanno diventando strumenti fondamentali per la gestione degli alert e la risposta agli incidenti. Tuttavia, non tutte le soluzioni AI sono uguali e molti strumenti si affidano a modelli pre-addestrati che presentano limiti significativi.
Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta
- News
- Visite: 205
Nel mondo digitale di oggi, essere allineati con i temi di intelligenza artificiale, social media e cybersecurity è fondamentale sia per la vita privata che professionale. La mancanza di consapevolezza su questi argomenti può esporre chiunque a rischi considerevoli, dal furto di dati personali fino a truffe online sempre più sofisticate.
NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese
- News
- Visite: 241
Un nuovo gruppo di cybercriminali conosciuto come NightEagle, identificato anche come APT-Q-95, è stato recentemente individuato mentre sfruttava una vulnerabilità zero-day su Microsoft Exchange Server per colpire settori strategici in Cina, in particolare governi, difesa e tecnologia. Attivo dal 2023, NightEagle si distingue per la sua rapidità nel cambiare infrastrutture di rete, rendendo difficile la sua individuazione e il tracciamento da parte degli esperti di sicurezza informatica.
Phishing 2.0: PDF, QR Code e Finti Call Center nel Nuovo Inganno ai Danni dei Brand Famosi
- News
- Visite: 293
Negli ultimi mesi le campagne di phishing stanno evolvendo e sempre più spesso sfruttano file PDF come vettori di attacco per impersonare brand noti come Microsoft, DocuSign, NortonLifeLock, PayPal e Geek Squad. Queste email fraudolente inducono le vittime a chiamare numeri di telefono controllati dagli attaccanti, una tecnica nota come TOAD (Telephone-Oriented Attack Delivery) o callback phishing.
Allarme Android: Milioni a rischio tra app fantasma e furti digitali – Ecco le nuove truffe che svuotano i conti
- News
- Visite: 324
Negli ultimi mesi il panorama della sicurezza mobile è stato scosso dalla scoperta di sofisticate operazioni di frode su dispositivi Android, tra cui spiccano IconAds, Kaleidoscope e una serie di campagne malware che sfruttano sia la pubblicità digitale che tecniche di furto finanziario. Queste minacce colpiscono milioni di utenti in tutto il mondo, sfruttando vulnerabilità del sistema operativo e la diffusione di app malevole sia sul Play Store che attraverso store di terze parti.
- Francia sotto attacco: Hacker cinesi Houken sfruttano zero-day Ivanti per colpire governi e finanza
- Anthropic MCP sotto attacco: Vulnerabilità critica espone AI e dati a rischi di controllo remoto
- Sanzioni USA contro Aeza Group: Stretta storica sul cybercrime e il bulletproof hosting russo
- NimDoor: Allarme malware nordcoreano su Mac
Pagina 2 di 138
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”