La banda di criminali informatici di Maze sta interrompendo le sue operazioni dopo essere diventata uno dei player più importanti del settore
Il gruppo di hacker sponsorizzato dallo stato è noto anche per l’utilizzo di metodi poco ortodossi per raggiungere i suoi obiettivi di spionaggio informatico.
Microsoft ha rivelato oggi che gli hacker iraniani sponsorizzati dallo stato hanno violato con successo gli account di posta elettronica di più individui di alto profilo e potenziali partecipanti alla Conferenza sulla sicurezza di Monaco di quest’anno e al vertice…
Nessun fornitore di servizi di intelligence ha visibilità al 100% su ciò che sta accadendo sul Web
Nonostante i migliori sforzi di Google per mantenere gli utenti Android al sicuro, il malware riesce a scivolare in Google Play con 21 app dannose rilevate da Avast
Amazon ha recentemente licenziato i dipendenti responsabili della divulgazione dei dati dei clienti, inclusi i loro indirizzi e-mail, a una terza parte non affiliata in violazione delle politiche aziendali.
L’azienda ha inviato un annuncio e-mail ai cl…
I dettagli delle planimetrie dei caveau delle banche, dei sistemi di allarme e delle disposizioni di sicurezza per le autorità svedesi sono stati oggetto di divulgazione online dopo che una società di sicurezza è stata violata, secondo quanto riferito …
Una vulnerabilità nella popolare piattaforma TikiWiki CMS ha consentito a un utente malintenzionato non autenticato di aggirare il processo di accesso per ottenere l’accesso remoto agli account amministratore.
TikiWiki è un sistema di gestione dei cont…
Il ministro degli interni finlandese ha convocato i membri chiave del gabinetto in una riunione di emergenza domenica dopo che centinaia – e forse migliaia – di cartelle cliniche di pazienti in un centro privato di psicoterapia finlandese sono state co…
Secondo quanto riferito, un attacco ransomware che ha corrotto i sistemi del governo di una contea della Georgia all’inizio di ottobre ha disabilitato un database utilizzato per verificare le firme degli elettori nell’autenticazione delle schede assent…