Microsoft sotto attacco: vulnerabilità in ASP.NET e Outlook permettono l’esecuzione di codice remoto. Scopri come proteggerti dagli hacker.
Latest in cybersecurity
-
-
Sicurezza InformaticaVulnerabilità
Zyxel abbandona i vecchi router e CISA rilascia avvisi critici ICS
di Redazionedi Redazione 4 minuti di letturaZyxel non correggerà due vulnerabilità critiche nei suoi router, mentre CISA aggiunge nuove falle al catalogo delle minacce e pubblica …
-
Intelligenza ArtificialeMalwareSicurezza Informatica
Pavel Durov elogia DeepSeek mentre emergono malware su PyPI
di Livio Varriale 2 minuti di letturaPavel Durov elogia il sistema educativo cinese per il successo di DeepSeek, mentre emergono pacchetti Python malevoli legati al suo …
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità nel 2024: exploit in crescita e tempi di attacco sempre più rapidi
di Livio Varriale 3 minuti di letturaIl numero di vulnerabilità sfruttate nel 2024 è aumentato del 20%. Il 23.6% delle CVE critiche viene attaccato il giorno …
-
MalwarePhishingSicurezza Informatica
Coyote Trojan: il malware bancario che minaccia oltre 1.000 siti e 73 istituti finanziari
di Livio Varriale 3 minuti di letturaIl trojan bancario Coyote si espande, prendendo di mira oltre 1.000 siti e 73 istituti finanziari. Scopri come funziona e …
-
Open SourceSicurezza Informatica
PyPI introduce l’archiviazione dei progetti
di Redazionedi Redazione 3 minuti di letturaPyPI introduce il supporto per archiviare pacchetti, migliorando la sicurezza della supply chain open-source. Scopri come funziona e perché è …
-
LinuxMicrosoftTech
KaOS 2025 e Kali Linux: le ultime novità tra distribuzioni Linux e WSL
di Michele Sesti matricedigitale.it 4 minuti di letturaKaOS 2025 introduce Plasma 6.2, bcachefs e migliorie a KDE, mentre Kali Linux semplifica l’installazione su Windows grazie alla nuova …
-
GoogleGuerra CiberneticaMalwareSicurezza Informatica
ScatterBrain: nuova frontiera per l’offuscamento malware
di Livio Varriale 5 minuti di letturaGoogle svela ScatterBrain, l’offuscatore avanzato usato per proteggere il malware ShadowPad. Scopri come funziona e le tecniche per deoffuscare il …
-
GamingIntelligenza ArtificialeMalwareMicrosoftSicurezza InformaticaSoftwareVulnerabilità
Gravi vulnerabilità in VMware Aria, Lightning AI Studio e Chrome
di Redazionedi Redazione 5 minuti di letturaNuove vulnerabilità colpiscono VMware, Lightning AI Studio e Chrome. Scopri gli attacchi SyncJacking e gli aggiornamenti di sicurezza rilasciati da …
-
GoogleMicrosoftSicurezza InformaticaVulnerabilità
Windows: vulnerabilità nei processi COM e sfruttamento della memoria virtuale
di Redazionedi Redazione 5 minuti di letturaNuove vulnerabilità Windows: Google Project Zero svela exploit su SMB e COM Objects per eseguire codice nei processi protetti. Scopri …