M

Mirella Castigli

  • Smartphone Android low-cost infetti nel mirino del cyber crime: come difendersi
  • L'ANALISI TECNICA

    Attacco ai sistemi di verifica via SMS su smartphone Android: dettagli e come proteggersi

    21 Feb 2022

    di Mirella Castigli

    Condividi
  • Ghostpulse si nasconde nelle immagini Png: come difendersi
  • L'ANALISI TECNICA

    Microsoft Teams usato per diffondere trojan, con social engineering: come proteggersi

    18 Feb 2022

    di Mirella Castigli

    Condividi
  • Emotet, la botnet da 2,5 miliardi di dollari per il cybercrime
  • Business cyber criminale

    Emotet, la nuova variante si diffonde attraverso file Excel dannosi: come difendersi

    17 Feb 2022

    di Mirella Castigli

    Condividi
  • Torna Qbot: DLL hijacking dal Pannello di controllo sfrutta vulnerabilità zero-day di Windows
  • UPDATE DI SICUREZZA

    Google Chrome, falla zero-day già sotto attacco: update urgente

    15 Feb 2022

    di Mirella Castigli

    Condividi
  • cyber security
  • Il report

    Attacchi informatici: Italia sotto tiro, ma gli investimenti in cyber security non crescono

    09 Feb 2022

    di Mirella Castigli

    Condividi
  • Da criminal hacker a cyber soldier: i nuovi rischi mentre sale la tensione fra Ucraina e Russia
  • Cyber war

    Da criminal hacker a cyber soldier: i nuovi rischi mentre sale la tensione fra Ucraina e Russia

    07 Feb 2022

    di Mirella Castigli

    Condividi
  • Fiducia nel mondo digitale: il rischio di alimentare una botnet (in)consapevolmente
  • Update urgenti

    Vulnerabilità in Samba permettono di prendere il controllo dei server esposti: come mitigare il rischio

    03 Feb 2022

    di Mirella Castigli

    Condividi
  • Balada Injector: 1 milione di WordPress infetti
  • ATTACCO ALLA SUPPLY CHAIN

    WordPress, la backdoor si nasconde in temi e plugin: come difendersi

    25 Gen 2022

    di Mirella Castigli

    Condividi
  • Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
  • MACRO MALEVOLI

    Emotet sfrutta indirizzi IP non convenzionali per sfuggire agli antivirus: come proteggersi

    24 Gen 2022

    di Mirella Castigli

    Condividi
  • MoonBounce firmware bootkit
  • Attacchi nation-state

    MoonBounce, il malware si nasconde nel firmware UEFI: i dettagli

    21 Gen 2022

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it