• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
  • LinuxTech

    Linux 6.14, Ubuntu 25.04 e GNOME 48.1: la nuova era del desktop open source inizia ora

    di Michele Sesti matricedigitale.it Pubblicato: 21/04/2025
    di Michele Sesti matricedigitale.it Pubblicato: 21/04/2025 6 minuti di lettura

    linux 6.13 va in eol, ubuntu 25.04 introduce kernel 6.14 e gnome 48.1 migliora hdr e usabilità nei desktop linux …

  • CybercrimePhishingSicurezza InformaticaTruffe online

    Phishing e smishing su scala globale: dalla rete Proton66 alla truffa dei pedaggi negli Stati Uniti

    di Redazione Pubblicato: 21/04/2025
    di Redazione Pubblicato: 21/04/2025 6 minuti di lettura

    smishing triad e proton66 mostrano come kit personalizzati e hosting impuniti alimentano il crimine cyber su scala globale con campagne …

  • CybercrimeMalwareSicurezza InformaticaSoftware

    Difese inefficaci, estensioni traccianti e frodi NFC su Android: se hai queste app, sei infetto

    di Redazione Pubblicato: 21/04/2025
    di Redazione Pubblicato: 21/04/2025 7 minuti di lettura

    difese bypassate nel 41 per cento degli attacchi, estensioni chrome traccianti e supercard x su android ridefiniscono il rischio informatico …

  • CybercrimeMalwareMicrosoftSicurezza Informatica

    Ransomware Interlock, ClickFix e compromissioni a IKEA e Western Sydney

    di Redazione Pubblicato: 21/04/2025
    di Redazione Pubblicato: 21/04/2025 7 minuti di lettura

    interlock sfrutta clickfix, ikea registra perdite per 23 milioni da ransomware e wsu rivela una compromissione pluriennale che coinvolge migliaia …

  • Guerra CiberneticaMalwareSicurezza InformaticaSoftware

    ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticata

    di Livio Varriale Pubblicato: 19/04/2025
    di Livio Varriale Pubblicato: 19/04/2025 8 minuti di lettura

    clickfix diventa lo strumento preferito di gruppi apt statali nordcoreani, iraniani e russi per compromettere utenti tramite comandi manuali guidati …

  • Guerra CiberneticaMalwareSicurezza Informatica

    MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealth

    di Redazione Pubblicato: 18/04/2025
    di Redazione Pubblicato: 18/04/2025 7 minuti di lettura

    il gruppo ironhusky aggiorna mysterysnail rat con nuova variante modulare e backdoor leggera mysterymonosnail per operazioni apt silenziose contro target …

  • Sicurezza Informatica

    Router esposti e VPN sotto attacco: vulnerabilità critiche nei dispositivi ASUS, SonicWall e Cisco Webex

    di Livio Varriale Pubblicato: 18/04/2025
    di Livio Varriale Pubblicato: 18/04/2025 6 minuti di lettura

    gravi vulnerabilità nei router asus, nei gateway sonicwall vpn e nel client webex espongono utenti e aziende a compromissioni remote …

  • PhishingSicurezza InformaticaVulnerabilità

    Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessi

    di Redazione Pubblicato: 18/04/2025
    di Redazione Pubblicato: 18/04/2025 8 minuti di lettura

    il rapporto acn marzo 2025 evidenzia crescita degli incidenti cyber in italia, nuovi exploit su software strategici e campagne ransomware …

  • MicrosoftPhishingSicurezza Informatica

    CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in Windows

    di Redazione Pubblicato: 18/04/2025
    di Redazione Pubblicato: 18/04/2025 6 minuti di lettura

    la vulnerabilità cve-2025-24054 consente l’esfiltrazione di hash ntlmv2 con file library-ms, già sfruttata in campagne phishing su infrastrutture smb vulnerabili

  • Guerra CiberneticaMalwareSicurezza Informatica

    Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloak

    di Livio Varriale Pubblicato: 18/04/2025
    di Livio Varriale Pubblicato: 18/04/2025 7 minuti di lettura

    mustang panda aggiorna il suo arsenale con backdoor toneshell, relay starproxy, keylogger intelligenti paklog e corklog e il driver kernel …

  • 1
  • …
  • 275
  • 276
  • 277
  • 278
  • 279
  • …
  • 2.195

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Threads Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti