Con 270 arresti in dieci Paesi, l’operazione Europol RapTor colpisce duramente il dark web e smaschera le economie criminali digitali …
Redazione
-
-
PhishingSicurezza Informatica
Cronaca digitale: dal ransomware 3AM alla stretta normativa della FTC contro GoDaddy
di Redazionedi Redazione 3 minuti di letturaIl ransomware 3AM unisce ingegneria sociale e macchine virtuali per eludere le difese, mentre la FTC obbliga GoDaddy a ripensare …
-
Guerra CiberneticaMalwareSicurezza Informatica
GRU contro la logistica occidentale: una strategia di spionaggio cibernetico dal 2022
di Redazionedi Redazione 2 minuti di letturaIl GRU ha condotto una campagna pluriennale contro la logistica occidentale: raccolta di dati su spedizioni NATO, accesso a mail …
-
MicrosoftSicurezza InformaticaVulnerabilità
Da Recall ai bug Versa: ecosistema di identità digitale fragile e facilmente compromettibile
di Redazionedi Redazione 6 minuti di letturaDa Signal a Samlify, nel 2025 la sicurezza ruota intorno alla gestione dell’identità digitale: vulnerabilità SSO e orchestratori non patchati …
-
Guerra CiberneticaMalwareSicurezza Informatica
UAT-6382: attacco zero-day contro Cityworks e nuove backdoor Rust-based
di Redazionedi Redazione 7 minuti di letturaCityworks sotto attacco: UAT-6382 sfrutta una vulnerabilità zero-day con web shell, loader Rust e Cobalt Strike per colpire enti pubblici …
-
GoogleTech
Google Chrome 137 e il futuro dell’identità digitale: tutte le novità
di Redazionedi Redazione 6 minuti di letturaChrome 137 inaugura la nuova gestione dell’identità digitale: accessi unificati, passkey, FedCM, credenziali di sessione e documenti digitali protetti.
-
Intelligenza ArtificialeLinuxMalwareSicurezza InformaticaSoftware
Cyberspionaggio, estensioni fake e malware industriale
di Redazionedi Redazione 6 minuti di letturaNel 2025 l’ecosistema delle minacce si sposta su estensioni Chrome fake, DNS abbandonati e loader camuffati: la sicurezza non può …
-
Sicurezza Informatica
Cybersecurity sotto pressione: dalle vulnerabilità Cisco al caos IAM su AWS
di Redazionedi Redazione 6 minuti di letturaDalle vulnerabilità Cisco e WordPress alle policy IAM pericolose su AWS, il 2025 conferma il declino del default trust e …
-
Sicurezza Informatica
Malware, ransomware e responsabilità istituzionali sotto attacco globale
di Redazionedi Redazione 7 minuti di letturaDal malware Lumma alla fuga dati di SK Telecom, il 2025 segna una crisi della cybersicurezza globale con attacchi a …
-
Tech
Qualcomm annuncia Snapdragon 8 Elite Gen 2: debutto ufficiale il 23 settembre
di Redazionedi Redazione 2 minuti di letturaQualcomm conferma il lancio di Snapdragon 8 Elite Gen 2 per il 23 settembre: chip a 3nm con core Oryon …