Candidato o Hacker? Il falso CV che sta mettendo in ginocchio le aziende francesi. Ecco come riconoscerloPhishing / Redazione
La nuova minaccia che “spegne” la CPU per estrarre Monero: come funziona il miner invisibileMalware / Redazione
TeamPCP e il worm cloud-native che trasforma Docker e Kubernetes in un’arma industrialeMalware / Redazione
CitrixBleed 2, JDWP esposto e botnet Hpingbot. Attenti a 4 nuove vulnerabilità CISAVulnerabilità / Redazione
Cryptojacking mirato: JINX-0132 sfrutta Nomad, Docker, Consul e Gitea nei server DevOpsCybercrime / Redazione
Vulnerabilità TI WooCommerce Wishlist e Craft CMS compromettono 100.000 sitiCybercrime, Vulnerabilità / Redazione
Cyberspionaggio, estensioni fake e malware industrialeIntelligenza Artificiale, Linux, Malware, Sicurezza Informatica, Software / Redazione
Windows 11, VSCode e Copilot: Microsoft sotto pressione tra blocchi, estensioni dannose e aggiornamenti premiumMalware, Microsoft, Sicurezza Informatica / Redazione