Tempo di lettura: 2 minuti. Craig Federighi, vicepresidente dell'ingegneria del software di Apple, ha recentemente rivelato che l'azienda sta considerando la possibilità di conformarsi alle richieste...
Tempo di lettura: 2 minuti. La sofisticata strategia del gruppo Dragon Breath prende di mira il settore del gioco d'azzardo online con una nuova tecnica che...
Tempo di lettura: < 1 minuto. Apple permetterà per la prima volta agli utenti di scaricare app al di fuori dell'App Store ufficiale con iOS 17,...
Tempo di lettura: 2 minuti. Gli utenti di TOR Browser in Russia e Europa dell'Est sono nel mirino di un malware Clipper che ruba criptovalute tramite...
Tempo di lettura: 2 minuti. La strategia è quella di orientare il pubblico su siti esterni alla piattaforma con la scusa di software gratis
Tempo di lettura: 3 minuti. La Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) e il Multi-State Information Sharing and Analysis Center (MS-ISAC)...
Tempo di lettura: < 1 minuto. Dalla teoria alla pratica: la segnalazione alla redazione di un ricercatore informatico su un caso pratico.
Tempo di lettura: 2 minuti. Essendo uno strumento open-source, è stato utilizzato da diversi attori di spionaggio sostenuti dallo Stato, come i gruppi iraniani APT33 e...
Tempo di lettura: 6 minuti. I consigli di ESET per verificare l'integrità del proprio IiPhone
Tempo di lettura: 2 minuti. Nitrokod ha infettato diversi pc per anni