Tempo di lettura: 2 minuti. Una nuova campagna di phishing, che si finge un’email di “violazione del copyright“, mira a rubare i codici di backup degli...
Tempo di lettura: 2 minuti. Gli aggressori stanno sfruttando una vecchia vulnerabilità di Microsoft Office come parte di campagne di phishing per distribuire una variante di...
Tempo di lettura: 2 minuti. Un gruppo hacker finora sconosciuto, denominato GambleForce, è stato identificato come responsabile di una serie di attacchi di iniezione SQL contro...
Tempo di lettura: 2 minuti. KyberSwap, uno scambio decentralizzato, ha offerto una ricompensa del 10% al hacker che ha commesso il furto di 46 milioni di...
Tempo di lettura: 2 minuti. In risposta agli attacchi terroristici di Hamas e alla crescente tensione nel conflitto Israele-Hamas, Israele ha implementato una strategia di sicurezza...
Tempo di lettura: 2 minuti. Poloniex, un noto exchange di criptovalute, ha recentemente confermato l’identità dell’hacker responsabile del furto di oltre 100 milioni di dollari in...
Tempo di lettura: 2 minuti. APT utilizzano una backdoor personalizzata per attaccare aziende industriali statali in Russia, rubando dati e supportando lo spionaggio.
Tempo di lettura: 2 minuti. Telegram, l'app di messaggistica popolare, può rivelare gli indirizzi IP degli utenti se si aggiunge un hacker ai contatti e si...
Tempo di lettura: 2 minuti. Casio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell'accesso non autorizzato alla sua...
Tempo di lettura: 2 minuti. Google identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l'importanza delle patch tempestive...