Un attacco informatico ha permesso la creazione di una enorme quantità di yUSDT, con conseguente furto di milioni di dollari …
Latest in Hacker
-
-
Sicurezza InformaticaGuerra Cibernetica
Email violata al capo di Fancy Bear: inondato di sex toys
di Redazionedi Redazione 1 minuti di letturaGli hacker ucraini hanno preso di mira il tenente colonnello del GRU, Sergey Morgachev, ordinando giocattoli sessuali e bandiere dell’orgoglio …
-
Sicurezza InformaticaGuerra Cibernetica
Hacker collegati al Pakistan attaccano l’India con il malware Crimson
di Livio Varriale 2 minuti di letturaIl gruppo Transparent Tribe colpisce istituti di istruzione, compreso l’Istituto di Tecnologia dell’India
-
Sicurezza InformaticaGuerra CiberneticaPhishing
Il gruppo di hacker Lazarus evolve tattiche, strumenti e obiettivi nella campagna DeathNote
di Livio Varriale 1 minuti di letturaIl noto gruppo di hacker nordcoreano si sta evolvendo, spostando il suo focus su settori diversi e aggiornando i suoi …
-
Sicurezza Informatica
Perché le Shadow API sono più pericolose di quanto si pensi
di Livio Varriale 1 minuti di letturaLe Shadow API rappresentano un crescente rischio per le organizzazioni di tutte le dimensioni, poiché possono mascherare comportamenti malevoli e …
-
Economia
Sentiment recupera $870.000 dopo negoziazioni con hacker
di Livio Varriale 1 minuti di letturaIl protocollo di prestito Sentiment riesce a recuperare i fondi rubati offrendo all’hacker un premio di $95.000
-
Sicurezza Informatica
Nuova tendenza DeFi: hacker di Sentiment restituisce il 90% dei fondi rubati dopo l’attacco
di Livio Varriale 2 minuti di letturaIn un recente caso, l’hacker che ha colpito la piattaforma DeFi Sentiment ha restituito quasi tutti i fondi rubati, dando …
-
Sicurezza InformaticaCybercrimeMalware
Arid Viper, potenzia il suo malware per attacchi informatici in Medio Oriente
di Livio Varriale 2 minuti di letturaL’evoluzione del malware mette a rischio la sicurezza delle organizzazioni pubbliche e private
-
Tech
Hacker rivela il segreto delle mappe Tesla con le informazioni della flotta
di Redazionedi Redazione 2 minuti di letturaUn hacker ha scoperto come Tesla integra i dati delle mappe con le informazioni provenienti dalla flotta tra un aggiornamento …
-
Sicurezza Informatica
Hacker sostiene di aver violato i servizi di immigrazione USA, ma l’agenzia smentisce
di Redazionedi Redazione 1 minuti di letturaIntelBroker ha affermato di aver compromesso i sistemi dell’USCIS, ma l’agenzia nega le accuse e dichiara che i dati non …