OKX sospende il DEX Aggregator dopo il tentativo di riciclaggio di Lazarus. Le autorità UE intensificano la regolamentazione sugli exchange …
-
Guerra CiberneticaSicurezza Informatica
-
LinuxTech
Enlightenment 0.27.1 e Garuda COSMIC: le novità del mondo Linux
di Redazionedi Redazione 3 minuti di letturaEnlightenment 0.27.1 introduce miglioramenti per CPUFreq e batteria, mentre Garuda Linux lancia una nuova ISO con COSMIC. Scopri le novità.
-
GoogleOpen SourceSicurezza InformaticaVulnerabilità
Google lancia OSV-Scanner V2 per la gestione delle vulnerabilità open source
di Redazionedi Redazione 2 minuti di letturaGoogle lancia OSV-Scanner V2, il tool avanzato per il rilevamento e la risoluzione delle vulnerabilità open source in codice, container …
-
AppleTech
Apple rilascia le beta 4 di iOS 18.4, macOS 15.4 e visionOS 2.4
di Redazionedi Redazione 3 minuti di letturaApple rilascia le beta 4 di iOS 18.4, macOS 15.4 e visionOS 2.4 con Apple Intelligence, nuove notifiche su iPhone …
-
CybercrimeSicurezza InformaticaTruffe online
Roblox, CEO consiglia ai genitori di non far giocare i figli se preoccupati
di Redazionedi Redazione 4 minuti di letturaIl CEO di Roblox avverte i genitori: “Se siete preoccupati, non fate giocare i vostri figli”. Scopri i rischi e …
-
MalwareSicurezza Informatica
Attenzione alla conversione di file online: molti nascondono malware
di Redazionedi Redazione 5 minuti di letturaGli esperti di sicurezza avvertono sui rischi dei convertitori di file online, che nascondono malware e rubano dati sensibili.
-
CybercrimeSicurezza InformaticaSoftware
Perugia: arrestato un 18enne per istigazione al suicidio
di Redazionedi Redazione 4 minuti di letturaA Perugia, un 18enne è stato arrestato per istigazione al suicidio ai danni di uno studente universitario. Scopri i dettagli …
-
PhishingSicurezza Informatica
L’abuso dei CSS per eludere i filtri di sicurezza e tracciare gli utenti
di Redazionedi Redazione 6 minuti di letturaGli attaccanti utilizzano i CSS per eludere i filtri email e tracciare gli utenti. Scopri le tecniche usate e le …
-
BotnetMalwareSicurezza InformaticaVulnerabilità
Telecamere Edimax compromesse diffondono malware per botnet Mirai
di Livio Varriale 3 minuti di letturaUna vulnerabilità critica nelle telecamere Edimax permette la diffusione di botnet Mirai. Scopri come funziona l’attacco e come proteggerti.
-
MalwarePhishingSicurezza Informatica
Allarme compromissione delle GitHub Actions e phishing su larga scala
di Redazionedi Redazione 4 minuti di letturaGravi minacce su GitHub: una GitHub Action compromessa espone segreti CI/CD e una campagna di phishing prende di mira 12.000 …