APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europeiGuerra Cibernetica, Phishing, Sicurezza Informatica / Livio Varriale
UNC5174 si evolve con SNOWLIGHT, VShell e una minaccia fileless tra Cobalt Strike e WebSocketGuerra Cibernetica, Linux, Sicurezza Informatica / Livio Varriale
Windows 10 e 11 perfezionano sicurezza e interfaccia. GitHub Actions estende i runner ArmMicrosoft, Tech / Redazione
VisionMD: software open-source rivoluziona la diagnosi del ParkinsonIntelligenza Artificiale / Lorenzo De Santis matricedigitale.it
Manjaro 25.0 Zetar, MX Linux 23.6 e T2 SDE 25.4: panoramica delle nuove versioni LinuxLinux, Tech / Michele Sesti matricedigitale.it
Phishing mirato con validazione in tempo reale: sfida invisibile per la difesa informaticaSicurezza Informatica / Redazione
Prodaft lancia l’iniziativa SYS: intelligence umana per penetrare il dark webCybercrime, Dark Web, Sicurezza Informatica / Redazione
ResolverRAT, minaccia invisibile che sfrutta loader .NET e phishing localizzato in ItaliaMalware, Phishing, Sicurezza Informatica / Livio Varriale
L’AI incastra YouTube che pratica lo shadow ban ai giornalisti. Ecco come rilevarloInchieste / Livio Varriale