saverioriotto.it

Apple rimuove le app iOS dannose infette da trojan clicker
Apple rimuove le app iOS dannose infette da trojan clicker

Gli esperti di sicurezza del team di ricerca sui dispositivi mobili della società Wandera hanno scoperto 17 app sull’App Store di Apple che risultano infette da un cosiddetto clicker trojan....


Microsoft SQL Server 11 e 12 sotto attacco da un nuovo malware
Microsoft SQL Server 11 e 12 sotto attacco da un nuovo malware

Il nuovo malware creato da Winnti Group sostenuto dai cinesi è stato scoperto dai ricercatori di ESET mentre veniva utilizzato per ottenere persistenza sui sistemi Microsoft SQL Server (MSSQL)....


Gli hacker hanno implementato plugin falsi UpdraftPlus con backdoor per infettare i siti Web WordPress
Gli hacker hanno implementato plugin falsi UpdraftPlus con backdoor per infettare i siti Web WordPress

Ancora una volta, gli hacker hanno escogitato una nuova strategia per infettare i siti Web WordPress. Questa volta, i ricercatori li hanno scoperti sfruttando falsi plugin di WordPress che imitano UpdraftPlus. ...


Hackerata una delle più famose vpn
Hackerata una delle più famose vpn

La società rassicura che nessun dato degli utenti è stato compromesso ma è stata trafugata solamente una chiave di accesso oramai scaduta....


 Facebook ora paga gli hacker per aver segnalato bug di sicurezza nelle app di terze parti
Facebook ora paga gli hacker per aver segnalato bug di sicurezza nelle app di terze parti

A seguito di una serie di incidenti di sicurezza e abuso di dati attraverso la sua piattaforma di social media, Facebook oggi espande il suo programma di bug bounty in un modo davvero unico per rafforzare la sicurezza di app e siti Web di terze parti che si integrano con la sua piattaforma....


Una vulnerabilità in Instagram espone informazioni personali degli utenti
Una vulnerabilità in Instagram espone informazioni personali degli utenti

È stato rilevato un bug di sicurezza che ha permesso di accedere a informazioni sensibili di un account Instagram, come il recapito telefonico e il nome reale degli iscritti....


Piccola guida ai cyberattacchi
Piccola guida ai cyberattacchi

Sentiamo spesso parlare di pericoli informatici, virus, mancanza di privacy e altri termini simili che indicano tutta una serie di problematiche che possono colpire i nostri dispositivi tecnologici. Ma sappiamo davvero riconoscere i vari attacchi informatici? Ecco perché abbiamo messo insieme una piccola guida per riconoscere i cyberattacchi più comuni e soprattutto capire come difendersi....


Italia sotto attacco informatico: il rischio Emotet e come difendersi
Italia sotto attacco informatico: il rischio Emotet e come difendersi

Dopo circa tre mesi di pausa, durante i quali non sono state segnalate rilevazioni da parte dei principali antivirus, è tornato a colpire anche in Italia la botnet Emotet, ben nota rete usata per trasmettere molti trojan bancari e ransomware....