Dati degli utenti i2VPN trapelati in un gruppo TelegramSicurezza Informatica, Cybercrime, Phishing / Redazione
Android, 60.000 app adware si spacciano per versioni crackate e diffondono malwareSicurezza Informatica, Cybercrime, Google, Malware / Redazione
Kimsuky si spacciano per giornalisti per raccogliere informazioni strategicheSicurezza Informatica, Cybercrime, Guerra Cibernetica, Malware, Phishing, Software / Redazione
La massiccia truffa di criptovalute del team Impulse: un’indagine approfonditaTech, Truffe online / Redazione
Xollam: l’ultima incarnazione del ransomware TargetCompanySicurezza Informatica, Cybercrime / Redazione
La ransomware gang Cyclops offre ai cybercriminali un infostealer scritto in GOSicurezza Informatica, Apple, Cybercrime, Linux, Microsoft / Redazione
Donna assume sicario sul dark web per uccidere moglie di un amico conosciuto su Match.comTech, Dark Web / Redazione
Exploit zero-day di MOVEit: chi, come, perché e cosa fareSicurezza Informatica, Cybercrime, Vulnerabilità / Redazione
PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMSPhishing, Sicurezza Informatica, Truffe online / Redazione
CERT-AgID, 40 le campagne malevole nello scenario italianoSicurezza Informatica, Cybercrime, Malware / Salvatore Lombardo