Skip to content
Linkedin-in Envelope Map-marker-alt
×
  • Italiano
SecurityIT | Consulenza Sulla Sicurezza Informatica
 
  • La società
    • Chi siamo
    • Il team
    • La cultura dei valori
    • Mission
    • Azienda Certificata Iso
  • Formazione
    • Elenco corsi
  • Cyber security
    • Penetration test
    • Consulenza ISO/IEC 27001
    • Privacy
    • Vulnerability assessment
    • PCIDSS
    • Business continuity management e disaster recovery
    • Code security review
    • Mobile protection
    • Servizi di cyber threat intelligence
    • Analisi forense e investigazione
    • Social media Security
  • SOC
  • INTEGRAZIONI SISTEMI
    • Soluzioni
  • News
  • Contatti
×
  • La società
    • Chi siamo
    • Il team
    • La cultura dei valori
    • Mission
    • Azienda Certificata Iso
  • Formazione
    • Elenco corsi
  • Cyber security
    • Penetration test
    • Consulenza ISO/IEC 27001
    • Privacy
    • Vulnerability assessment
    • PCIDSS
    • Business continuity management e disaster recovery
    • Code security review
    • Mobile protection
    • Servizi di cyber threat intelligence
    • Analisi forense e investigazione
    • Social media Security
  • SOC
  • INTEGRAZIONI SISTEMI
    • Soluzioni
  • News
  • Contatti
SecurityIT | Consulenza Sulla Sicurezza Informatica
 
  • La società
    • Chi siamo
    • Il team
    • La cultura dei valori
    • Mission
    • Azienda Certificata Iso
  • Formazione
    • Elenco corsi
  • Cyber security
    • Penetration test
    • Consulenza ISO/IEC 27001
    • Privacy
    • Vulnerability assessment
    • PCIDSS
    • Business continuity management e disaster recovery
    • Code security review
    • Mobile protection
    • Servizi di cyber threat intelligence
    • Analisi forense e investigazione
    • Social media Security
  • SOC
  • INTEGRAZIONI SISTEMI
    • Soluzioni
  • News
  • Contatti
×
  • La società
    • Chi siamo
    • Il team
    • La cultura dei valori
    • Mission
    • Azienda Certificata Iso
  • Formazione
    • Elenco corsi
  • Cyber security
    • Penetration test
    • Consulenza ISO/IEC 27001
    • Privacy
    • Vulnerability assessment
    • PCIDSS
    • Business continuity management e disaster recovery
    • Code security review
    • Mobile protection
    • Servizi di cyber threat intelligence
    • Analisi forense e investigazione
    • Social media Security
  • SOC
  • INTEGRAZIONI SISTEMI
    • Soluzioni
  • News
  • Contatti

Autore: SecurityIT

  1. Home
  2. Author Archives: SecurityIT

Most Serious Cyberattacks Against the UK Now From Russia, Iran and China, Cyber Chief Says

most-serious-cyberattacks-against-the-uk-now-from-russia,-iran-and-china,-cyber-chief-says

British businesses need to prepare themselves to defend against cyberattacks because the U.K. could be targeted “at scale,” if it became involved in an international conflict.

The post Most Serious Cyberattacks Against the UK Now From Russia, Iran and China, Cyber Chief Says appeared first on SecurityWeek.

New Wiper Malware Targeted Venezuelan Energy Sector Prior to US Intervention 

new-wiper-malware-targeted-venezuelan-energy-sector-prior-to-us-intervention 

Dubbed Lotus Wiper, the malware targets recovery mechanisms, overwrites drives, and systematically deletes files.

The post New Wiper Malware Targeted Venezuelan Energy Sector Prior to US Intervention  appeared first on SecurityWeek.

Mirai Botnet Targets Flaw in Discontinued D-Link Routers

mirai-botnet-targets-flaw-in-discontinued-d-link-routers

The exploitation of the command injection vulnerability started one year after public disclosure and PoC exploit code publication.

The post Mirai Botnet Targets Flaw in Discontinued D-Link Routers appeared first on SecurityWeek.

Are SBOMs Failing? Supply Chain Attacks Rise as Security Teams Struggle With SBOM Data

are-sboms-failing?-supply-chain-attacks-rise-as-security-teams-struggle-with-sbom-data

Researcher says the missing piece is a governance-driven intelligence layer that turns SBOM and VEX data into explainable security decisions.

The post Are SBOMs Failing? Supply Chain Attacks Rise as Security Teams Struggle With SBOM Data appeared first on SecurityWeek.

Claude Mythos Finds 271 Firefox Vulnerabilities

claude-mythos-finds-271-firefox-vulnerabilities

All the flaws could have also been found by an elite human researcher, according to Mozilla.

The post Claude Mythos Finds 271 Firefox Vulnerabilities appeared first on SecurityWeek.

North Korean Hackers Use AppleScript, ClickFix in Fresh macOS Attacks

north-korean-hackers-use-applescript,-clickfix-in-fresh-macos-attacks

The campaigns focus on financial organizations, including cryptocurrency, venture capital, and blockchain entities.

The post North Korean Hackers Use AppleScript, ClickFix in Fresh macOS Attacks appeared first on SecurityWeek.

Google Antigravity in Crosshairs of Security Researchers, Cybercriminals

google-antigravity-in-crosshairs-of-security-researchers,-cybercriminals

Researchers discovered a remote code execution vulnerability and cybercriminals are using its reputation to deliver malware.

The post Google Antigravity in Crosshairs of Security Researchers, Cybercriminals appeared first on SecurityWeek.

Oracle Patches 450 Vulnerabilities With April 2026 CPU

oracle-patches-450-vulnerabilities-with-april-2026-cpu

The company released 481 new security patches across 28 product families, including over 300 fixes for remotely exploitable, unauthenticated flaws.

The post Oracle Patches 450 Vulnerabilities With April 2026 CPU appeared first on SecurityWeek.

Third US Security Expert Admits Helping Ransomware Gang

third-us-security-expert-admits-helping-ransomware-gang

Angelo Martino of Florida has pleaded guilty to collaborating with the BlackCat cybercrime group while working as a ransomware negotiator.

The post Third US Security Expert Admits Helping Ransomware Gang appeared first on SecurityWeek.

Dozens of Malicious Crypto Apps Land in Apple App Store

dozens-of-malicious-crypto-apps-land-in-apple-app-store

Masquerading as popular cryptocurrency wallets, the apps can hijack recovery phrases and private keys.

The post Dozens of Malicious Crypto Apps Land in Apple App Store appeared first on SecurityWeek.

  • Previous
  • 1
  • ...
  • 6
  • 7
  • 8
  • ...
  • 901
  • Next
SecurityIT | Consulenza Sulla Sicurezza Informatica
Linkedin-in Envelope Map-marker-alt

Il gruppo

  • La società
  • Azienda Certificata Iso
  • Chi siamo
  • Il team
  • La cultura dei valori
  • Mission
×
  • La società
  • Azienda Certificata Iso
  • Chi siamo
  • Il team
  • La cultura dei valori
  • Mission

Servizi

  • Servizi di consulenza informatica
  • Social media Security
  • Analisi forense e investigazione
  • Servizi di cyber threat intelligence
  • Mobile protection
  • Code security review
  • Business continuity management e disaster recovery
  • Payment card industry data security standard
  • Consulenza vulnerability assessment
  • Consulenza informatica in ambito privacy
  • Consulenza ISO/IEC 27001
  • Penetration test
×
  • Servizi di consulenza informatica
  • Social media Security
  • Analisi forense e investigazione
  • Servizi di cyber threat intelligence
  • Mobile protection
  • Code security review
  • Business continuity management e disaster recovery
  • Payment card industry data security standard
  • Consulenza vulnerability assessment
  • Consulenza informatica in ambito privacy
  • Consulenza ISO/IEC 27001
  • Penetration test

© show.it | Tutti i diritti riservati | P.Iva 06984320017 | Privacy Policy | Cookie Policy | Realizzato da incio.it

My Agile Privacy®
✕

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

AccettaRifiutaPersonalizza
Consenso

Impostazioni privacy

Questo sito utilizza i cookie per migliorare la tua esperienza di navigazione su questo sito.

Google AnalyticsSempre Abilitato

Google Analytics è un servizio di analisi web fornito da Google Ireland Limited (“Google”). Google utilizza i dati personali raccolti per tracciare ed esaminare l’uso di questo sito web, compilare report sulle sue attività e condividerli con gli altri servizi sviluppati da Google. Google può utilizzare i tuoi dati personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario. Questa integrazione di Google Analytics rende anonimo il tuo indirizzo IP. I dati inviati vengono collezionati per gli scopi di personalizzazione dell'esperienza e il tracciamento statistico. Trovi maggiori informazioni alla pagina "Ulteriori informazioni sulla modalità di trattamento delle informazioni personali da parte di Google".

Luogo del trattamento: Irlanda - Privacy Policy

Consensi aggiuntivi:

Ad Storage
Ad Storage
Definisce se i cookie relativi alla pubblicità possono essere letti o scritti da Google.
Ad User Data
Ad User Data
Determina se i dati dell'utente possono essere inviati a Google per scopi pubblicitari.
Ad Personalization
Ad Personalization
Controlla se la pubblicità personalizzata (ad esempio, il remarketing) può essere abilitata.
Analytics Storage
Analytics Storage
Definisce se i cookie associati a Google Analytics possono essere letti o scritti.
Cloudflare Web Analytics
Cloudflare Web Analytics

Cloudflare Web Analytics è un servizio di statistica anonimizzata fornito da Cloudflare Inc. che permette al Titolare di ottenere informazioni sull’utilizzo di questo sito web.

Privacy Policy

Google Maps widget
Google Maps widget

Google Maps è un servizio di visualizzazione di mappe gestito da Google Ireland Limited. Questo servizio serve ad integrare tali contenuti all’interno delle proprie pagine.

Luogo del trattamento: Irlanda - Privacy Policy

Google reCAPTCHA
Google reCAPTCHA

Google reCAPTCHA è un servizio di protezione dallo SPAM fornito da Google Ireland Limited.

L'utilizzo del sistema reCAPTCHA è soggetto alla privacy policy  secondo termini di utilizzo di Google.

Luogo del trattamento: Irlanda - Privacy Policy

Gravatar
Gravatar

Gravatar è un servizio di visualizzazione di immagini gestito da Automattic Inc. che permette a Automattic Inc. di integrare tali contenuti all’interno delle proprie pagine.

Luogo del trattamento: Stati Uniti - Privacy Policy

Consent Management Platform e Privacy Management by My Agile Privacy®