Un attacco SYN flood (semi-aperto) è un tipo di attacco denial-of-service (DoS) che mira a rendere un server indisponibile al traffico legittimo consumando tutte le risorse del server....
Il Penetration Test è diventato una parte essenziale del processo di verifica della sicurezza. Sebbene ci siano molti strumenti tra cui scegliere, vediamo quali strumenti ti offrono il miglior uso per il tuo test tra quelli più diffusi e utilizzati....
Gli hacker etici sono esperti di tecnologia dell’informazione (IT) che utilizzano metodi di hacking per aiutare le aziende ad identificare possibili punti di ingresso nella loro infrastruttura. Quindi le aziende possono eseguire questi attacchi informatici per testare i punti di forza e di debolezza dei loro sistemi di sicurezza....
La nuova vulnerabilità zero-day su Spring4Shell consente l'esecuzione di codice in modalità remota e i suoi dettagli sono già trapelati pubblicamente...
Una botnet scoperta di recente in fase di sviluppo attivo prende di mira i sistemi Linux, tentando di irretirli in un esercito di bot pronti a rubare informazioni sensibili, installare rootkit, creare shell inverse e fungere da proxy web....
Il malware è un software dannoso creato intenzionalmente per danneggiare dati e risorse in un computer. Vediamo in particolar modo come un malware sia capace di cambiare la propria forma mentre si propaga....
Scoperto il nuovo malware multipiattaforma, SysJoker, che prende di mira Windows, Linux e macOS eludendo il rilevamento su tutti e tre i sistemi operativi...
La Apache Software Foundation ha rilasciato un aggiornamento di sicurezza di emergenza per correggere una vulnerabilità zero-day in Log4j, una libreria Java che fornisce funzionalità di logging....