Gli hacker utilizzano abitualmente le differenze di prezzo per le monete che si trovano su diverse piattaforme a loro vantaggio …
Latest in evidenza
-
-
Sicurezza InformaticaGuerra Cibernetica
Non è Pegasus lo spyware usato dalla polizia di Trinidad e Tobago: 47 milioni a una società europea
di Livio Varriale 1 minuti di letturaI contribuenti del Trinidad e Tobago stanno pagando un conto multimilionario dal gennaio 2020 per l’attrezzatura spyware ottenuta dall’ex commissario …
-
Economia
L’esperimento bitcoin di El Salvador non riscuote il successo sperato
di Fabrizio Colista 2 minuti di letturaL’utilizzo ufficiale di Bitcoin in El Salvador non ha preso piede come ci si aspettava poiché le persone del posto …
-
TechCybercrimeMalware
Truffa malware: come scoprire se il telefono è infetto?
di Livio Varriale 1 minuti di letturaNon ti piacerebbe sapere se il tuo smartphone è stato violato? Ci sono alcuni segni che puoi tenere d’occhio e …
-
TechCybercrimeMalwareVulnerabilità
Wordpress: attenti alla vulnerabilità Xss riflessa del servizio antimalware e firewall. Cosa fare
di Livio Varriale 3 minuti di letturaUn popolare plugin anti-malware per WordPress ha una vulnerabilità cross-site scripting reflected. Questo è un tipo di vulnerabilità che può …
-
Tech
Si potrà avere un clone di WhatsApp su un altro cellulare
di Livio Varriale 1 minuti di letturaAbbiamo visto WhatsApp rivelare il supporto multi-dispositivo per gli utenti Android e iOS il mese scorso, che ha permesso loro …
-
Sicurezza Informatica
Primo ministro spagnolo intercettato da Pegasus: verità o false flag?
di Redazionedi Redazione 4 minuti di letturaIl telefono cellulare del primo ministro spagnolo Pedro Sánchez è stato violato due volte nel maggio 2021, e il dispositivo …
-
Economia
Altro furto nella blockchain. 15 milioni sottratti a Deus Finance
di Livio Varriale 3 minuti di letturaLa piattaforma di finanza decentralizzata (DeFi) Deus Finance ha confermato le indiscrezioni riguardanti un attaccante che ha usato un metodo …
-
Il gruppo TA542 starebbe testando nuove tecniche di consegna
-
Sicurezza InformaticaGuerra Cibernetica
Guerra Cibernetica: i veri danni che hanno subito i russi
di Livio Varriale 4 minuti di letturaDue giorni dopo l’inizio dell’invasione russa dell’Ucraina, un gruppo di hacker è riuscito a ottenere l’accesso a diversi canali televisivi …