Ne vale la pena il programma bug bounty di Chrome: programmatori e specialisti hanno segnalato a Google 7 vulnerabilità altamente pericolose e hanno ricevuto una ricompensa. Google fornisce anche lo stesso...
Scopri di piùDal gennaio 2023, i criminali informatici prendono di mira le implementazioni delle soluzioni software ManageEngine di Zoho Corporation in tutto il mondo con un attacco opportunistico. Le scansioni automatiche consentono ai criminali informatici di accedere a...
Scopri di piùAnche il BSI avverte della vulnerabilità CVE-2023-23397 in Outlook, in quanto può essere sfruttata senza un solo clic da parte di un utente. Gli esperti di…
Scopri di piùAnnullare l'iscrizione alle notizie push Siamo spiacenti che desideri annullare l'iscrizione al servizio di notizie push. Se non sai come funziona, ovviamente ti aiuteremo...
Scopri di piùEmotet apre nuovamente nuovi orizzonti e infetta i documenti di Microsoft OneNote. Il taccuino digitale, diffuso nelle aziende, rappresenta quindi un pericolo per molti utenti. Infatti ha...
Scopri di piùGli attaccanti hanno sempre cercato l'anello più debole della catena per sfondare una difesa. Questo è cambiato anche nell'odierno altamente digitalizzato...
Scopri di piùLa truffa di una chiavetta USB con malware, che si pensava fosse obsoleta da molto tempo, è stata nuovamente tirata fuori dalla scatola del crimine informatico. Il noto worm PlugX è emerso in Nigeria,...
Scopri di piùPiù del 30% delle aziende e dei consumatori è stato esposto ad attacchi di phishing mobile in ogni trimestre del 2022. Settori fortemente regolamentati come quello bancario e assicurativo...
Scopri di piùGli utenti dell'account Tenable Vulnerability Management possono ora creare un rapporto di assicurazione informatica per il proprio fornitore di assicurazione informatica. Questo facilita l'assicurabilità e aiuta a ridurre i premi...
Scopri di piùNel suo rapporto "2023 State of Malware", l'esperto di sicurezza Malwarebytes riassume gli sviluppi dell'anno 2022: criminalità informatica geopolitica, ransomware e nuove tecnologie di autenticazione come risposta...
Scopri di più