
Protezione del router per gli utenti di MikroTik
Per proteggere i router MikroTik dalla botnet Mēris, o per ripristinare un router precedentemente infettato, gli utenti dovrebbero aggiornare RouterOS e controllare le impostazioni.
97 Articoli
Per proteggere i router MikroTik dalla botnet Mēris, o per ripristinare un router precedentemente infettato, gli utenti dovrebbero aggiornare RouterOS e controllare le impostazioni.
L’agente Open Management Infrastructure, che contiene quattro vulnerabilità, viene installato automaticamente sulle macchine Linux virtuali su Microsoft Azure.
Come funziona l’installazione di app sconosciute nelle differenti versioni di Android e perché non dovreste eseguirla.
Una vulnerabilità non risolta nel motore MSHTML apre la porta ad attacchi rivolti agli utenti di Microsoft Office.
Applicazioni mal configurate, costruite con Microsoft Power Apps, lasciano esposti milioni di dati personali.
I criminali informatici stanno cercando server Confluence vulnerabili per sfruttare la vulnerabilità RCE dal nome CVE-2021-26084.
Cifrereste i vostri server per guadagnare una parte del riscatto?
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Le reti pubbliche sono comode ma non sempre sicure. Analizziamo le tecniche dei criminali informatici e cerchiamo di anticipare le loro mosse.
La perdita o la fuga di informazioni sensibili può essere un problema serio per le piccole imprese. Ecco come tenere al sicuro i dati riservati.
Il ransomware LockBit 2.0 può diffondersi in una rete locale attraverso i criteri di gruppo creati su un controller di dominio hackerato.
Analizziamo le impostazioni di sicurezza di una delle piattaforme più popolari del pianeta.
Su Twitter gli scammer si spacciano per brand noti e attirano i clienti su siti web di phishing. Ecco come evitare questo genere di truffa.
Come evolve la sicurezza di Zoom, quali minacce sono ancora attuali e come gli sviluppatori hanno intenzione di eliminarle.
Isolare un segmento di rete è davvero garanzia di invulnerabilità?
Come distribuire le patch sui computer aziendali senza causare interruzioni delle attività.
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
Come proteggervi dalle minacce in caso di attacchi ransomware di alto profilo alle istituzioni sanitarie.
Bloccare una minaccia non è sufficiente, bisogna analizzare e ricostruire l’intera catena d’infezione.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.