Tempo di lettura: 2 minuti. Meta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono, spostando la responsabilità sulle compagnie telefoniche
Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne di phishing negli USA
Tempo di lettura: 2 minuti. Ricercatori dell’Università dell’Illinois Urbana-Champaign (UIUC) hanno dimostrato come sia possibile utilizzare diversi Large Language Models (LLM), inclusi quelli sviluppati da OpenAI...
Tempo di lettura: 2 minuti. Gli utenti di Apple macOS sono diventati il bersaglio di una nuova backdoor basata su Rust, attiva in incognito da novembre...
Tempo di lettura: 2 minuti. Qakbot, Qbot, è ritornato dopo mesi con una nuova strategia di elusione attraverso un file installer di Adobe
Tempo di lettura: 2 minuti. Pubblicato il bando di concorso per 177 posti di vice ispettore tecnico nella Polizia di Stato, specializzati in sicurezza cibernetica. Scopri...
Tempo di lettura: 3 minuti. Google rende open source Magika, uno strumento AI per l'identificazione dei file, unendo cybersecurity alle capacità del machine learning.
Tempo di lettura: 2 minuti. CISA aggiunge una vulnerabilità di Cisco ASA/FTD al suo catalogo KEV a seguito di sfruttamenti nel ransomware Akira, mentre offre ricompense...
Tempo di lettura: 2 minuti. Il report di Google evidenzia come le operazioni cyber siano diventate strategiche nei conflitti moderni, con un focus sull'escalation post-attacchi di...
Tempo di lettura: < 1 minuto. Le autorità USA per la cybersecurity stanno indagando su una vulnerabilità nell'app iOS "Binance Trust Wallet" che potrebbe consentire furti