Tag DoS

Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi

favicon
Google ha pubblicato l’Android Security Bulletin di novembre 2022: il pacchetto cumulativo di aggiornamenti affronta un totale di 45 vulnerabilità, la più grave delle quali potrebbe portare a un'escalation di privilegi in locale senza la necessità di ulteriori privilegi di esecuzione. Ecco i dettagli L'articolo Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi proviene da Cyber Security 360.

Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici

Analisi dei malware figura 1
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.

La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli

shutterstock 797298901 scaled 1
L’esplosione del sistema Voice over Internet Protocol come modello contemporaneo di telefonia porta con sé un conseguente incremento delle minacce informatiche associate. Ecco perché occorre adottare delle misure che minimizzino i rischi nella comunicazione aziendale e contrastino le principali minacce contro la sua integrità L'articolo La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli proviene da Cyber Security 360.

Exploit: cos’è e come fare per difendersi

favicon
Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi L'articolo Exploit: cos’è e come fare per difendersi proviene da Cyber Security 360.

Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali

Gli attacchi hacker sono ormai una persistente minaccia del mondo virtuale rappresentato dalla Rete. Attacchi che non vengono condotti in maniera univoca, ma utilizzando di volta in volta strumenti e tecniche sempre più insidiosi. Analizziamoli nel dettaglio L'articolo Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali proviene da Cyber Security 360.