XLoader/FormBook: Encryption Analysis and Malware DecryptionMultilingua, Cybercrime, Malware / Redazione / 30 Marzo 2023
L’utilizzo della biometria per automatizzare la revisione dei contenuti di abuso sui minori: il documento dell’AICSicurezza Informatica, Cybercrime / Livio Varriale / 30 Marzo 2023
Attacco alla catena di fornitura del software 3CX: client compromessi e minacce alla sicurezzaSicurezza Informatica, Cybercrime, Malware / Livio Varriale / 30 Marzo 2023
Malware IcedID cambia obiettivo: dal furto bancario alla distribuzione di ransomwareSicurezza Informatica, Cybercrime, Malware / Livio Varriale / 29 Marzo 2023
Installer di TOR Browser compromessi diffondono malware Clipper per rubare criptovaluteSicurezza Informatica, Cybercrime, Malware, Software / Livio Varriale / 29 Marzo 2023
Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misteriosoTruffe online / Livio Varriale / 29 Marzo 2023
Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom ItaliaTruffe online / Livio Varriale / 28 Marzo 2023
Nuovo malware MacStealer colpisce macOS e ruba dati e password dell’iCloud KeychainSicurezza Informatica, Cybercrime, Malware / Livio Varriale / 28 Marzo 2023
Fondatore di BreachForums rischia fino a 5 anni di carcereSicurezza Informatica, Cybercrime / Livio Varriale / 28 Marzo 2023
ChatGPT4Google: la versione falsa dell’estensione Chrome dirotta gli account FacebookSicurezza Informatica, Cybercrime, Malware / Salvatore Lombardo / 28 Marzo 2023