Tempo di lettura: 3 minuti. I titolari delle pagine Facebook sono stati raggiunti da un utente che si lamenta della scarsa qualità del prodotto ricevuto ed...
Tempo di lettura: 2 minuti. Gli esperti di sicurezza hanno scoperto una nuova tecnica di persistenza post-sfruttamento su iOS 16 che potrebbe fornire un accesso furtivo.
Tempo di lettura: 6 minuti. Guido Crosetto, Ministro della Difesa del Governo Italiano, ha denunciato attività di dossieraggio. Trovato il presunto colpevole, ma non il mandante.
Tempo di lettura: < 1 minuto. I documenti di Microsoft Word che sfruttano noti difetti di esecuzione di codice remoto vengono utilizzati come esche di phishing...
Tempo di lettura: 2 minuti. Il campione malware scoperto si maschererebbe da Telegram Messenger versione 9.2
Tempo di lettura: < 1 minuto. Una campagna di cryptojacking mira a sistemi Linux mal configurati e dispositivi IoT, utilizzando una versione alterata di OpenSSH per...
Tempo di lettura: < 1 minuto. Un nuovo e pericoloso trojan, denominato GobRAT, sta prendendo di mira i router Linux in Giappone, sfruttando vulnerabilità nelle interfacce...
Tempo di lettura: 2 minuti. Un'applicazione per la registrazione dello schermo con oltre 50.000 download su Google Play è stata trasformata in spyware tramite un aggiornamento.
Tempo di lettura: 2 minuti. Conosciuta anche come Qakbot, Quakbot o Pinkslipbot, Qbot è un pericoloso Trojan bancario che mette seriamente a rischio la sicurezza degli...
Tempo di lettura: 2 minuti. Con l'aumento dell'adozione del cloud nel settore sanitario, gli aggressori sfruttano sempre più le app cloud per infiltrarsi nelle reti e...