Threads: attenzione alle truffe!
Kaspersky segnala la presenza di numerose attività di scamming che sfruttano la nuova app Threads. A rischio anche le informazioni finanziarie.
Cloaked Ursa: attacchi phishing che sfruttano il marchio BMW
Il team Unit 42 di Palo Alto Networks segnala attività del gruppo hacker Cloaked Ursa contro le diplomazie caratterizzate da proposte di veicoli BMW in sconto.
Sicurezza 5G: le aziende spendono fino a 5 milioni di dollari
L’ultimo report di Trend Micro conferma che le aziende aumentano gli investimenti per la protezione e la sicurezza delle reti 5G private.
Codebreakers: partecipanti in difficoltà con il reverse engineering
Si è svolta a giugno l’edizione 2023 della competition Codebreakers di Kaspersky che ha visto professionisti InfoSec sfidarsi in ambito cybersecurity.
Da Check Point le minacce cyber più diffuse di giugno 2023
L’ultimo Global Threat Index di Check Point Research descrive la situazione malware, gli obiettivi principali e le vulnerabilità più sfruttate del mese di giugno.
Autenticazione robusta per proteggere dati e risorse sensibili
Marco Rottigni di SentinelOne spiega cosa è l’autenticazione avanzata e perché è fondamentale per difendersi dalle minacce informatiche.
Ranflood insegue e “intrappola” i virus
Dalla collaborazione tra Università di Bologna e ARPAE Emilia-Romagna nasce Ranflood, un sistema che contrasta gli attacchi ransomware e “confonde” il virus generando in tempi rapidissimi migliaia di file-esca.
Criminali informatici: tra nuove tattiche e “grandi classici”
L’ultimo Threat Report di ESET mostra le ultime attività dei criminali informatici che diventano più versatili ed evolute. Ma si segnalano anche dei grandi ritorni.
Attacchi ransomware in aumento del 40% in tutto il mondo: USA il paese più...
Estorsione senza crittografia e Ransomware-as-a-Service sono gli attacchi ransomware più impattanti secondo Zscaler.
Palo Alto Networks presenta le ultime evoluzioni e tendenze del malware
I ricercatori di Unit 42 condividono i principali trend dei malware. In primo piano uso dell’intelligenza artificiale, attacchi alle reti OT, sfruttamento di email e vulnerabilità.






























































