Una proposta di governance malevola (Proposta #85) che richiedeva il trasferimento di 18 milioni di token AUDIO interni ad Audius …
Redazione
-
-
Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Malware utilizzati nella guerra cibernetica: il comunicato del CNMF
di Redazionedi Redazione 1 minuti di letturaOgni giorno quasi, c’è una nuova strategia messa in piedi dai russi per spiare gli ucraini
-
Guerra CiberneticaSicurezza Informatica
Israele ha già sostituito NSO: Candiru ha spiato giornalisti grazie a zero day su Chrome
di Redazionedi Redazione 2 minuti di letturaRicercatori di sicurezza hanno collegato la scoperta di una vulnerabilità zero-day di Google Chrome, attivamente sfruttata ma poi risolta, a …
-
Sicurezza InformaticaGuerra Cibernetica
Thailandia ammette di aver usato Pegasus
di Redazionedi Redazione 1 minuti di letturaLa storia è sempre la stessa: intercettiamo solo responsabili per droga e attentatori alla sicurezza nazionale
-
Guerra CiberneticaSicurezza Informatica
L’Europa unita contro gli attacchi cibernetici russi
di Redazionedi Redazione 2 minuti di letturaTroppi gli attacchi dal fronte sovietico: l’EU chiede ai paesi di curare lo spazio cibernetico.
-
Sicurezza Informatica
NSO, Human Right Watch l’accusa di mentire sull’assassinio di Lama Fakih
di Redazionedi Redazione 3 minuti di letturaSi riporta la traduzione di un articolo dell’organizzazione che mette a nudo le fragilità della famigerata azienda israeliana
-
Sicurezza InformaticaMicrosoft
CISA impone di aggiornare la vulnerabilità Zero Day di Windows
di Redazionedi Redazione 1 minuti di letturaSecondo Microsoft, la vulnerabilità è stata scoperta internamente dal Microsoft Threat Intelligence Center (MSTIC) e dal Microsoft Security Response Center …
-
Dark WebEconomia
Il crollo delle criptovalute mette in crisi le borse clandestine del dark web
di Redazionedi Redazione 4 minuti di letturaIl declino del valore delle criptovalute ha creato una corsa al denaro che sta spingendo molte borse clandestine al punto …
-
TechLinux
Log4j qualcosa si è mosso per risolvere i bug
di Redazionedi Redazione 4 minuti di letturaNaked Security diffonde un tutorial per scoprire se si è vulnerabili e come provare a risolverli
-
Sicurezza InformaticaGuerra Cibernetica
CNN: sito congresso americano buttato giù da KillNet
di Redazionedi Redazione 2 minuti di letturaDopo tante promesse, anche nell’intervista esclusiva a Matrice Digitale, il gruppo è riuscito a colpire un’altra istituzione del governo USA