Russia, Olanda, Francia e Corea del Sud colpite da operazioni cibernetiche su larga scala: Android malware, DDoS, attacchi APT e …
Latest in evidenza
-
-
InchiesteIntelligenza ArtificialeSoftware
Meta accattoni: altro che conflitti di interesse di Elkann
di Livio Varriale 8 minuti di letturaWhatsApp inserisce l’assistente AI che non si può disattivare mentre Instagram e Facebook addestrano i dati dell’AI con i post …
-
Papa Francesco è morto. La notizia, confermata dal Vaticano, scuote una Chiesa cattolica già in profonda trasformazione. Jorge Mario Bergoglio lascia un pontificato …
-
Guerra CiberneticaMalwareSicurezza InformaticaSoftware
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata
di Livio Varriale 8 minuti di letturaclickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …
-
Guerra CiberneticaMalwareSicurezza Informatica
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak
di Livio Varriale 7 minuti di letturamustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …
-
OSINTSoftware
Unione Europea sotto esame su X tra consensi, dissenso e sorprese internazionali
di Livio Varriale 6 minuti di letturaL’osservatorio di Matrice Digitale ha inaugurato una nuova rilevazione mensile dedicata allo stato del consenso sull’Unione Europea all’interno di X, …
-
CybercrimeGoogleIntelligenza ArtificialePhishingSicurezza Informatica
Attacchi informatici colabrodo a Hertz, Enti e 4Chan. Google combatte le ads AI
di Redazionedi Redazione 5 minuti di letturaGoogle blocca 5 miliardi di annunci fraudolenti mentre hertz e conduent confermano furti di dati; 4chan offline dopo un attacco …
-
Inchieste
L’AI incastra YouTube che pratica lo shadow ban ai giornalisti. Ecco come rilevarlo
di Livio Varriale 16 minuti di letturaLe piattaforme censurano le notizie delle testate giornalistiche. Ecco come fanno, come scoprirlo e quali valori vengono minati
-
Guerra CiberneticaLinuxMalwarePhishingSicurezza Informatica
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficace
di Livio Varriale 7 minuti di letturaSideCopy evolve e minaccia settori critici indiani con RAT multipiattaforma, payload MSI e domini compromessi. Una nuova fase nello spionaggio …
-
SamsungTechVulnerabilità
Ecatombe One UI 7: ritardi, bug critici e falle nella sicurezza minano la fiducia verso Samsung
di Michele Sesti matricedigitale.it 5 minuti di letturaOne UI 7 si rivela un fallimento per Samsung: ritiri globali, bug critici e falle nella sicurezza mettono in crisi …