Tempo di lettura: 2 minuti. Il gruppo di hacker iraniano APT34 è stato collegato a un nuovo attacco di phishing che utilizza una variante del backdoor...
Tempo di lettura: 2 minuti. Toyota affronta una grave interruzione delle operazioni nelle sue fabbriche in Giappone a causa di un problema di spazio su disco...
Tempo di lettura: 2 minuti. Scopri come le operazioni di machine learning (MLOps) possono rivoluzionare il campo della cybersecurity, offrendo metodi più rapidi e accurati per...
Tempo di lettura: < 1 minuto. Sono state scoperte nove gravi vulnerabilità nei prodotti di gestione dell'energia elettrica di Schweitzer Engineering Laboratories, con rischi che vanno...
Tempo di lettura: 2 minuti. Scopri come il dispositivo Flipper Zero può generare falsi pop-up Bluetooth sugli iPhone, rendendo i dispositivi praticamente "inutilizzabili" e quali potrebbero...
Tempo di lettura: 2 minuti. Scopri l'ultimo aggiornamento del malware BLISTER, che introduce nuove tecniche per facilitare gli attacchi SocGholish e distribuire il framework Mythic.
Tempo di lettura: 2 minuti. Scopri i dettagli della campagna malevola ScreenConnect che mira a installare software per il controllo remoto su sistemi Windows e come...
Tempo di lettura: 2 minuti. Scopri le gravi vulnerabilità che affliggono i router ASUS e come proteggere i tuoi dispositivi installando gli aggiornamenti di sicurezza necessari.
Tempo di lettura: 2 minuti. Scopri le recenti attività del gruppo di minacce nordcoreano Andariel e le nuove armi digitali utilizzate nei loro attacchi cibernetici.
Tempo di lettura: 2 minuti. Scopri la nuova variante Python del malware Chaes: un'analisi dettagliata delle sue funzionalità e tecniche di attacco.