Tempo di lettura: 2 minuti. Utilizzata una combinazione di phishing, smishing e vishing
Tempo di lettura: 2 minuti. L''adozione massiccia di machine learning e intelligenza artificiale porta nuove sfide nel campo della cybercriminalità, ma offre anche nuove soluzioni per...
Tempo di lettura: 2 minuti. AhMyth è un malware mobile che si diffonde attraverso una vasta gamma di vettoriali. Questo malware mira principalmente ai dispositivi Android,...
Tempo di lettura: 2 minuti. GuLoader è un trojan di accesso remoto (RAT) noto per la sua natura altamente personalizzabile e la capacità di distribuire una...
Tempo di lettura: 2 minuti. NanoCore è un RAT (Remote Access Trojan) progettato per fornire agli aggressori l'accesso e il controllo su una macchina infetta, offrendo...
Tempo di lettura: 2 minuti. Gli hacker mostrano un crescente interesse per macOS, con un aumento significativo degli attacchi rispetto al 2019, secondo analisi del Dark...
Tempo di lettura: 2 minuti. Debian ha rilasciato aggiornamenti per affrontare le recenti vulnerabilità "Downfall" e "INCEPTION" che colpiscono i CPU Intel e AMD Zen.
Tempo di lettura: 2 minuti. Google Chrome avanza nella sicurezza con l'introduzione di un meccanismo di incapsulamento chiave ibrida per proteggere la condivisione di segreti di...
Tempo di lettura: < 1 minuto. La CISA ha rilasciato dodici avvisi riguardanti i sistemi di controllo industriale, fornendo informazioni tempestive su problemi di sicurezza attuali...
Tempo di lettura: 2 minuti. Un tentativo del gruppo FIN8 di diversificare la propria azione e massimizzare i profitti