Il team del governo Ucraina CERT-UA ha rivelato il una distribuzione di massa di e-mail a tema “attacco chimico” con …
-
Sicurezza InformaticaGuerra Cibernetica
-
InchiesteSoftware
Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov
di Livio Varriale 3 minuti di letturaNei giorni scorsi si è svolta una conferenza stampa dove il comandante del battaglione Azov si è fatto accompagnare da …
-
Sicurezza InformaticaCybercrimeMalware
DcRat: malware venduto al costo di una tazza di caffè. Ed è anche potente
di Livio Varriale 2 minuti di letturaUna potente forma di malware trojan che offre un completo accesso backdoor ai sistemi Windows viene venduto su forum underground …
- [the_ad id="97658"]
-
Economia
Distrutta LUNA: morte improvvisa di una stable coin o speculazione alla Soros?
di Livio Varriale 4 minuti di letturaLa criptovaluta LUNA ha continuato il suo terzo giorno consecutivo di scivolata arrivando a perdere il 73% nelle ultime 24 …
-
Sicurezza InformaticaBotnetCybercrimeMalwarePhishing
Cybersecurity: cosa è? Quali sono gli attacchi più diffusi?
di Livio Varriale 5 minuti di letturaLa cybersicurezza è diventata una questione centrale man mano che le tecnologie digitali giocano un ruolo sempre più importante nella …
-
TechGoogleMicrosoft
Apple, Google e Microsoft implementeranno l’accesso senza password su tutte le piattaforme
di Fabrizio Colista 4 minuti di letturaI giganti tech vogliono lanciare la tecnologia FIDO passkey già nel prossimo anno, sarà un importante passo avanti verso l’abbandono …
- [the_ad id="97658"]
-
Sicurezza InformaticaGuerra Cibernetica
Estonia: continuano gli attacchi DDOS ai siti governativi
di Livio Varriale 1 minuti di letturaIl sito web del Ministero degli Affari Esteri estone è stato temporaneamente inaccessibile lunedì (9 maggio) dopo che è stato …
-
Sicurezza InformaticaGuerra Cibernetica
Sondaggio NordVpn: americani temono la guerra cibernetica
di Livio Varriale 1 minuti di letturaLa minaccia di guerra informatica condotta contro gli Stati Uniti è una preoccupazione molto reale per un gran numero di …
-
Sicurezza InformaticaDark Web
Motori di Ricerca del Dark Web: quale scegliere?
di Livio Varriale 4 minuti di letturaIl web è pieno di informazioni. Per trovare quelle informazioni, hai bisogno di motori di ricerca. Il motore di ricerca …
- [the_ad id="97658"]
-
Sicurezza InformaticaSoftwareTruffe online
Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili
di Livio Varriale 2 minuti di letturaIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa consiste la truffa? Un “hacker” ruba un …