I ransomware, come già sappiamo, agiscono criptando file, dati, oppure addirittura l’intero sistema/disco, per consentire ai criminali di esigere un riscatto con la promessa di restituire alla vittima l’accesso ai sistemi colpiti. Ma cos’ha di particolare questo ransomware? ...
Le vulnerabilità di sicurezza possono consentire agli hacker di accedere ai sistemi e alle applicazioni IT, per questo è essenziale per le aziende identificare e correggere i punti deboli prima che possano essere sfruttati....
Un attacco SYN flood (semi-aperto) è un tipo di attacco denial-of-service (DoS) che mira a rendere un server indisponibile al traffico legittimo consumando tutte le risorse del server....
Il Penetration Test è diventato una parte essenziale del processo di verifica della sicurezza. Sebbene ci siano molti strumenti tra cui scegliere, vediamo quali strumenti ti offrono il miglior uso per il tuo test tra quelli più diffusi e utilizzati....
Gli hacker etici sono esperti di tecnologia dell’informazione (IT) che utilizzano metodi di hacking per aiutare le aziende ad identificare possibili punti di ingresso nella loro infrastruttura. Quindi le aziende possono eseguire questi attacchi informatici per testare i punti di forza e di debolezza dei loro sistemi di sicurezza....
La nuova vulnerabilità zero-day su Spring4Shell consente l'esecuzione di codice in modalità remota e i suoi dettagli sono già trapelati pubblicamente...
Una botnet scoperta di recente in fase di sviluppo attivo prende di mira i sistemi Linux, tentando di irretirli in un esercito di bot pronti a rubare informazioni sensibili, installare rootkit, creare shell inverse e fungere da proxy web....
Il malware è un software dannoso creato intenzionalmente per danneggiare dati e risorse in un computer. Vediamo in particolar modo come un malware sia capace di cambiare la propria forma mentre si propaga....