KyberSwap, uno scambio decentralizzato, ha offerto una ricompensa del 10% al hacker che ha commesso il furto di 46 milioni …
Latest in Hacker
-
-
Sicurezza InformaticaGuerra Cibernetica
Israele, migliaia di honeypots per catturare nemici
di Redazionedi Redazione 2 minuti di letturaIn risposta agli attacchi terroristici di Hamas e alla crescente tensione nel conflitto Israele-Hamas, Israele ha implementato una strategia di …
-
Sicurezza Informatica
Identità ladro di Poloniex confermata: 10 Milioni di ricompensa
di Redazionedi Redazione 2 minuti di letturaPoloniex, un noto exchange di criptovalute, ha recentemente confermato l’identità dell’hacker responsabile del furto di oltre 100 milioni di dollari …
-
Sicurezza InformaticaMalware
Backdoor personalizzata attacca enti industriali statali russi
di Redazionedi Redazione 2 minuti di letturaAPT utilizzano una backdoor personalizzata per attaccare aziende industriali statali in Russia, rubando dati e supportando lo spionaggio.
-
SoftwareVulnerabilità
Telegram continua a rivelare indirizzi IP degli utenti ai contatti
di Redazionedi Redazione 2 minuti di letturaTelegram, l’app di messaggistica popolare, può rivelare gli indirizzi IP degli utenti se si aggiunge un hacker ai contatti e …
-
Sicurezza InformaticaCybercrime
Casio, data breach ha colpito clienti in 149 paesi
di Redazionedi Redazione 2 minuti di letturaCasio ha rivelato una violazione dei dati che ha colpito clienti in 149 paesi a seguito dell’accesso non autorizzato alla …
-
Sicurezza InformaticaGoogleVulnerabilità
Vulnerabilità WinRar, Google scopre APT di stati diversi
di Redazionedi Redazione 2 minuti di letturaGoogle identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch …
-
Sicurezza InformaticaCybercrimeMalware
Hacker diffonde milioni di nuovi profili di dati genetici 23andMe
di Redazionedi Redazione 2 minuti di letturaUn hacker ha diffuso ulteriori 4,1 milioni di profili di dati genetici 23andMe, mettendo in luce le vulnerabilità e le …
-
Sicurezza InformaticaGoogleMalware
Jupyter Notebooks usato per violare i server
di Redazionedi Redazione 2 minuti di letturaCriminali utilizzano Jupyter Notebooks per distribuire un mix di malware, tra cui un rootkit Linux, crypto miners e infostealer
-
Sicurezza InformaticaVulnerabilità
Grave vulnerabilità nel plugin WordPress Royal Elementor
di Redazionedi Redazione 2 minuti di letturaCon la crescente minaccia delle vulnerabilità nei plugin di WordPress, gli utenti devono rimanere vigili e aggiornare regolarmente i loro …