I PDF sono sempre più sfruttati per phishing e attacchi TOAD: loghi, QR code e annotazioni eludono filtri, brand imitati …
Redazione
-
-
Cybercrime
Vulnerabilità RCE nello strumento di esfiltrazione ransomware Cl0p emersa dopo MoveIT
di Redazionedi Redazione 2 minuti di letturaUna recente scoperta durante il FIRSTCON di Tokyo ha rivelato una grave vulnerabilità RCE (Remote Code Execution) nello strumento di …
-
Linux
Arch Linux: tutte le modalità di download e verifica dell’integrità delle immagini
di Redazionedi Redazione 1 minuti di letturaArch Linux fornisce ISO, immagini Docker e WSL scaricabili via mirror globali; verifica integrità tramite SHA256, BLAKE2b e firme PGP.
-
Phishing
Strumento v0.dev sfruttato dai criminali informatici: phishing creato con AI
di Redazionedi Redazione 3 minuti di letturaCriminali informatici sfruttano strumenti AI come v0.dev per creare siti di phishing sofisticati, aumentando velocità e qualità degli attacchi; difendersi …
-
Samsung
One UI 8: velocità, sicurezza e funzioni avanzate per la nuova generazione Galaxy. Successo A56
di Redazionedi Redazione 3 minuti di letturaOne UI 8 debutta con nuove opzioni audio e Security Alerts Center; Galaxy A56 protagonista degli aggiornamenti e delle vendite …
-
Hardware
Samsung AR Glasses e Meta Hypernova: il futuro della realtà aumentata
di Redazionedi Redazione 3 minuti di letturaSamsung AR Glasses sfidano Apple con design modulare, mentre Meta prepara Ray-Ban Hypernova con bracciale gesture SEMG: la realtà aumentata …
-
Mobile
Nothing Phone (3) e Nothing Headphone 1: novità hardware, funzioni Glyph Matrix e prezzo
di Redazionedi Redazione 4 minuti di letturaNothing Phone (3) e Nothing Headphone 1: novità hardware, Glyph Matrix, personalizzazione avanzata, prezzi e data di uscita per l’ecosistema …
-
Cybercrime
Qantas colpita da attacco cyber e Aeza Group sanzionata per supporto a ransomware
di Redazionedi Redazione 3 minuti di letturaQantas subisce un attacco cyber mirato nel contesto aviation, mentre il provider russo Aeza Group viene sanzionato per aver supportato …
-
Vulnerabilità
Nuove strategie di attacco tra social engineering, supply chain IDE e vulnerabilità ICS
di Redazionedi Redazione 5 minuti di letturaFileFix MOTW bypass, rischio supply chain IDE “verified” e nuovi alert CISA ICS: la superficie d’attacco cresce tra desktop, sviluppo …
-
Guerra Cibernetica
TA829 e UNK_GreenSec: convergenza di tattiche e infrastrutture nelle nuove campagne malware
di Redazionedi Redazione 6 minuti di letturaTA829 e UNK_GreenSec condividono tattiche, loader e infrastrutture tra cybercrime e spionaggio, rendendo più difficile l’attribuzione e imponendo nuove strategie …