== ultime_notizie ==

Lo strumento Microsoft Power Apps ha esposto 38 milioni di record per impostazione predefinita
Malware e Vulnerabilità

Lo strumento Microsoft Power Apps ha esposto 38 milioni di record per impostazione predefinita

24 Agosto 2021 Dario Fadda

Secondo i ricercatori, un problema di configurazione con una popolare piattaforma di sviluppo Microsoft ha esposto decine di milioni di...
Vulnerabilità critica nel plugin SEOPRESS, espone a rischi circa 100 mila siti WordPress
Malware e Vulnerabilità

Vulnerabilità critica nel plugin SEOPRESS, espone a rischi circa 100 mila siti WordPress

18 Agosto 2021 Dario Fadda

Gli specialisti della sicurezza informatica segnalano il rilevamento di una vulnerabilità di cross-site scripting (XSS) in SEOPress, un popolare plug-in di WordPress per l’ottimizzazione dei motori di ricerca...
Afghanistan, Talebani e cybersecurity: il caso di ReverseRat
Malware e Vulnerabilità

Afghanistan, Talebani e cybersecurity: il caso di ReverseRat

17 Agosto 2021 Dario Fadda

Come un virus biologico reale, il malware originario del Pakistan che in precedenza aveva preso di mira il settore energetico...
FlyTrap Trojan preleva le credenziali di Facebook dagli utenti Android
Malware e Vulnerabilità

FlyTrap Trojan preleva le credenziali di Facebook dagli utenti Android

12 Agosto 2021 Dario Fadda

È stato scoperto un nuovo trojan basato su Android che può dirottare gli account Facebook degli utenti rubando i cookie...
L’APT ITG18 iraniano prende di mira i riformisti all’interno del Paese
Malware e Vulnerabilità

L’APT ITG18 iraniano prende di mira i riformisti all’interno del Paese

10 Agosto 2021 Dario Fadda

Il gruppo iraniano APT IGT18 è di nuovo nelle notizie con circa 120 GB di dati rubati. Secondo i ricercatori dell’IBM,...
Scoperta la tecnica che bypassa la validazione dei certificati Let’s Encrypt e permette di crearne falsi
Malware e Vulnerabilità

Scoperta la tecnica che bypassa la validazione dei certificati Let’s Encrypt e permette di crearne falsi

9 Agosto 2021 Dario Fadda

La ricercatrice Haya Shulman del Fraunhofer Institute for Secure Information Technology in Germania ha segnalato la scoperta di una vulnerabilità critica in Let’s...
FatalRAT: un altro Trojan che sfrutta Telegram
Malware e Vulnerabilità

FatalRAT: un altro Trojan che sfrutta Telegram

8 Agosto 2021 Dario Fadda

I canali di Telegram sono diventati un punto di riferimento per gli attori delle minacce. Ultimamente, un nuovo Trojan di accesso...
Un malware ha causato l’arresto dei treni iraniani
Malware e Vulnerabilità

Un malware ha causato l’arresto dei treni iraniani

6 Agosto 2021 Dario Fadda

I ricercatori di SentinelLabs hanno scoperto una campagna che utilizzava un Wiper per immobilizzare il sistema ferroviario iraniano. La campagna si...
In che modo le agenzie cinesi stanno spiando organizzazioni in tutto il mondo tramite una backdoor
Malware e Vulnerabilità

In che modo le agenzie cinesi stanno spiando organizzazioni in tutto il mondo tramite una backdoor

27 Luglio 2021 Dario Fadda

Un recente rapporto sostiene che la vulnerabilità che colpisce Checkbox Survey, uno strumento ASP.NET per aggiungere funzionalità di sondaggio ai siti...
Minacce e attacchi continui che perforano il sistema operativo Windows
Malware e Vulnerabilità

Minacce e attacchi continui che perforano il sistema operativo Windows

27 Luglio 2021 Dario Fadda

Gli attacchi informatici che mirano al sistema operativo Windows sono alcune delle minacce più comuni nel panorama attuale. Il tasso di...
Trojan bancari distribuiti con false installazioni di Windows 11
Malware e Vulnerabilità

Trojan bancari distribuiti con false installazioni di Windows 11

24 Luglio 2021 Dario Fadda

Alcune settimane fa Microsoft ha annunciato il rilascio di Windows 11, la nuova versione del popolare sistema operativo che includerà nuove funzionalità per...
Il malware NPM rappresenta una minaccia per le password di Google Chrome
Malware e Vulnerabilità

Il malware NPM rappresenta una minaccia per le password di Google Chrome

23 Luglio 2021 Dario Fadda

È risaputo che le organizzazioni e gli individui dovrebbero proteggere le applicazioni ei servizi pubblicamente esposti dalle minacce latenti. Tuttavia, ci...

:: voci dal network ::