I cryptominer minacciano i server virtuali di GCP
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
31 Articoli
Cosa c’è nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?
Un cyberattacco ha colpito un numero inaspettatamente grande di sistemi di controllo industriale.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
In seguito ad una recente ricerca, analizziamo diversi scenari alla base dell’attività dannosa su Discord.
Uno studio recente mostra che anche gli smartphone Android “puliti” raccolgono molte informazioni sui loro proprietari.
Proprio come molti altri dispositivi moderni, i telefoni apparentemente “non smart” sono molto più intelligenti di quanto si possa pensare. E questo può essere un problema.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
Apple ha intenzione di utilizzare il suo nuovo sistema di rilevamento CSAM per monitorare gli utenti e identificare la presenza di pornografia infantile sui dispositivi.