Lo scandalo USAID sta assumendo proporzioni enormi con il passare del tempo nel silenzio omertoso generale del vecchio continente. Dopo …
Livio Varriale
Livio Varriale
Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.
-
-
CybercrimeSicurezza Informatica
Medusa Ransomware: FBI e CISA pubblicano analisi approfondita della minaccia
di Livio Varriale 4 minuti di letturaMedusa ransomware colpisce infrastrutture critiche con doppia estorsione e tecniche avanzate. Scopri le strategie di attacco e le misure di …
-
Guerra CiberneticaMalwareMobileSicurezza Informatica
KoSpy: il nuovo spyware di APT37 che colpisce dispositivi Android
di Livio Varriale 4 minuti di letturaLookout scopre KoSpy, uno spyware avanzato di APT37 che colpisce dispositivi Android tramite app malevole. Analisi completa delle sue capacità …
-
Sicurezza InformaticaVulnerabilità
Ondata di exploit SSRF: una minaccia in crescita per le infrastrutture cloud
di Livio Varriale 4 minuti di letturaUn nuovo rapporto di GreyNoise Intelligence evidenzia un aumento significativo degli attacchi di Server-Side Request Forgery (Exploit SSRF), con un’ondata …
-
Sicurezza Informatica
Cryptominer e Cryptojacking: cosa sono, come funzionano e sono legali?
di Livio Varriale 19 minuti di letturaCryptominer e Cryptojacking sono due facce della stessa medaglia: da un lato l’attività legale di estrazione delle criptovalute, dall’altro attività …
-
Guerra CiberneticaSicurezza Informatica
APT41: il gruppo hacker cinese tra cyber spionaggio e crimine informatico
di Livio Varriale 13 minuti di letturaAPT41 è un gruppo di hacker avanzato (Advanced Persistent Threat) di origine cinese, noto per la sua duplice natura operativa …
-
Scopriamo cosa è un attacco RCE (Remote code Execution), come funziona e come proteggersi
-
InchiesteSoftware
Gomez, Berizzi e Cerno muovono il dibattito dei quotidiani su X
di Livio Varriale 4 minuti di letturaNel mese di febbraio, Matrice Digitale ha proseguito il monitoraggio del dibattito su X, concentrandosi come consuetudine vuole per Mainstream …
-
Sicurezza Informatica
Malvertising: definizione, funzionamento, tipologie di attacco e come proteggersi
di Livio Varriale 25 minuti di letturaMalvertising sfrutta banner e annunci online per diffondere malware e sottrarre dati. Scopri come funziona e come proteggerti da questa …
-
OSINTSoftware
X diviso nel successo di Orban e Zelensky, ma il malumore in patria c’è per tutti i leader
di Livio Varriale 4 minuti di letturaLa ricerca Premiers di Matrice Digitale, dedicata ai capi di governo più seguiti nell’Unione Europea durante il mese di febbraio, …