
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain
In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground
In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground
Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la prima nel suo genere. Il
Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto exchange svizzero Lykke.com. La piattaforma
Palo Alto Networks riferisce che gli hacker stanno già sfruttando l’ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall, costringendoli al riavvio. L’uso ripetuto
Il gruppo di hacker Charming Kitten continua a sviluppare il suo software dannoso, come confermato dalla recente scoperta di una nuova variante di BellaCiao scritta in C++
I criminali informatici utilizzano sempre più una combinazione di metodi nuovi e tradizionali per rubare informazioni sensibili utilizzando strumenti di accesso remoto (RAT) come AsyncRAT e SectopRAT.
I ricercatori di sicurezza informatica di Akamai hanno identificato una nuova rete botnet basata su Mirai che sta sfruttando attivamente una vulnerabilità legata all’esecuzione di codice in modalità remota
Gli sviluppatori del popolare strumento di analisi della sicurezza delle applicazioni mobili Mobile Security Framework (MobSF) hanno risolto una vulnerabilità scoperta da uno specialista di PT SWARM.
Sono state scoperte più di una dozzina di vulnerabilità, comprese quelle critiche, in due plugin WordPress necessari per il tema premium WPLMS, che conta oltre 28.000 vendite.
l cittadino ucraino Mark Sokolovsky è stato condannato da un tribunale americano a cinque anni di prigione per aver partecipato a un’operazione di criminalità informatica legata al