Sfruttato un falso sito della “Anga Com Conference” per rubare i dati personali degli standisti
Latest in cybersecurity
-
-
Sicurezza InformaticaVulnerabilità
Rapporto di CheckPoint: attacchi, violazioni e vulnerabilità
di Redazionedi Redazione 1 minuti di letturaIl rapporto di intelligence sulle minacce di Check Point Research del 12 giugno mette in luce una serie di attacchi, …
-
Sicurezza Informatica
Allarme: 40% della Generazione Z usa la stessa password su più account
di Redazionedi Redazione 1 minuti di letturaUn sorprendente 40% dei giovani della Generazione Z usa la stessa password su più account, una pratica che solleva preoccupazioni …
-
Sicurezza InformaticaApple
Apple, navigazione privata di Safari ora rimuove automaticamente i parametri di tracciamento nelle URL
di Redazionedi Redazione 1 minuti di letturaApple introduce importanti aggiornamenti alla navigazione privata di Safari, offrendo agli utenti migliori protezioni contro i tracker di terze parti …
-
Sicurezza Informatica
Analisi del motore di offuscamento del malware FUD BatCloak
di Redazionedi Redazione 1 minuti di letturaTrendMicro presenta BatCloak: un motore di offuscamento di malware, viene analizzato per la sua integrazione modulare nei malware moderni, i …
-
Sicurezza InformaticaMicrosoft
Microsoft scopre un attacco AiTM e BEC multistadio
di Redazionedi Redazione 1 minuti di letturaIl team di sicurezza di Microsoft ha scoperto un attacco AiTM e BEC multistadio che prende di mira le organizzazioni …
-
Sicurezza Informatica
QuSecure: contratto dall’Esercito USA per soluzioni di cybersecurity Post-Quantistica
di Redazionedi Redazione 1 minuti di letturaQuSecure, leader nella cybersecurity post-quantistica, ha ricevuto un contratto dal governo federale degli Stati Uniti per sviluppare soluzioni software resistenti …
-
Sicurezza Informatica
Arabia Saudita apre istituto di cybersecurity
di Redazionedi Redazione 1 minuti di letturaUn ramo del Global Cybersecurity Forum si appresta ad essere istituito in Arabia Saudita, con l’obiettivo di rafforzare la sicurezza …
-
Sicurezza InformaticaCybercrimeIntelligenza Artificiale
Cybercriminali rubano le chiavi API di OpenAI per piratare GPT-4
di Redazionedi Redazione 1 minuti di letturaI cybercriminali stanno rubando le chiavi API di OpenAI per accedere illegalmente a GPT-4, il modello di linguaggio AI di …
-
Sicurezza InformaticaCybercrime
Cyber Crime, contenuti deepfake a tema sextortion
di Salvatore Lombardo 2 minuti di letturaIl rapporto dell’FBI