Tempo di lettura: 2 minuti. Un'operazione internazionale guidata da Europol ha smantellato LabHost, una delle più grandi piattaforme di phishing-as-a-service
Tempo di lettura: 2 minuti. Scopri come una nuova campagna di malvertising sfrutta Google Ads per distribuire un backdoor tramite software di scanner IP falso
Tempo di lettura: 2 minuti. Nuove vulnerabilità critiche in OpenMetadata sono state sfruttate in attacchi su cluster Kubernetes evidenziate da Microsoft
Tempo di lettura: 2 minuti. FIN7 ha mirato al personale IT di un grande produttore di auto americano con attacchi di phishing, cercando di installare la...
Tempo di lettura: 2 minuti. iPhone 16 Pro potrebbe introdurre più spazio di archiviazione, gli aggiornamenti di macOS Ventura presentano problemi per i vecchi utenti Mac.
Tempo di lettura: 2 minuti. Un moldavo è stato incriminato negli USA per gestire una botnet di computer usata per diffondere ransomware e compiere frodi informatiche.
Tempo di lettura: < 1 minuto. Cisco affronta gravi vulnerabilità nei suoi Integrated Management Controllers IMC, rilasciando aggiornamenti cruciali
Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all'Europa orientale, con capacità avanzate di controllo e flessibilità operativa.
Tempo di lettura: 2 minuti. Scopri come le botnet sfruttano una vulnerabilità nei router TP-Link per orchestrare attacchi, e come per proteggere i tuoi dispositivi.
Tempo di lettura: 2 minuti. Scopri come il virus OfflRouter ha portato gli utenti ucraini a caricare documenti confidenziali su VirusTotal