Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia....
TrickBot il malware nato nel 2016 come un trojan bancario, con la caratteristica principale di essere modulare quindi di evolversi nel tempo....
Il bug di Windows zero-day che consente l’esecuzione di codice remoto....
Molte applicazioni comuni connesse a Internet proteggono i dati prima che vengano inviati. Ma come? Con un protocollo noto come TLS....
Si verifica una data breach quando si accede a informazioni personali, divulgate senza autorizzazione o vengono perse. ...
Il famigerato malware Joker continua a intrufolarsi oltrepassando i controlli di sicurezza di Google...
Un gruppo di hacker chiamato Evil Corp Group, dopo essere stata in pensione per un periodo di tempo, entra dinuovo in azione sviluppando un software di riscatto chiamato WastedLocker....
Il nuovo servizio di sicurezza che consente ai clienti della piattaforma cloud di condurre indagini più rapide ed efficienti sui problemi di sicurezza attraverso i loro workloads AWS....