ComoLake 2025 si chiude a Villa Erba con startup, premi e il Manifesto IMTAI: l’Italia si conferma protagonista del futuro …
Latest in Sicurezza Informatica
-
-
Backdoor Capi e stealer .Net colpiscono il commercio auto russo con phishing mirato e exploit Office, rubando credenziali e dati …
-
Malware
Campagna Odyssey AMOS colpisce macOS con finti, TradingView e LogMeIn
di Redazionedi Redazione 5 minuti di letturaCampagna malware Odyssey AMOS colpisce sviluppatori macOS con siti falsi Homebrew e tecniche social avanzate per rubare credenziali e dati …
-
Malware
Silvar Fox espande attacchi malware in Asia con Winos 4.0
di Redazionedi Redazione 6 minuti di letturaGruppo hacker espande attacchi malware in Asia con varianti Winos e HoldingHands, colpendo Windows in Cina, Taiwan, Giappone e Malesia …
-
Vulnerabilità
Vulnerabilità critiche minacciano ConnectWise Automate, Oracle E-Business Suite e F5 BIG-IP
di Redazionedi Redazione 5 minuti di letturaVulnerabilità critiche in ConnectWise, Oracle e F5 espongono reti aziendali a furti e attacchi remoti, con exploit attivi e patch …
-
Italia
Campagne malevole sfruttano open redirect contro PagoPA. Le ultime dal CERT-AGID
di Redazionedi Redazione 5 minuti di letturaCERT-AGID segnala campagne phishing contro PagoPA che abusano di open redirect su domini Google, con 220 casi e 2.574 IoC …
-
Vulnerabilità
Microsoft revoca certificati, corregge bug in Windows 11 mentre WatchGuard risolve bug
di Redazionedi Redazione 5 minuti di letturaLe revoche di certificati e le vulnerabilità software restano tra i rischi più critici nella cybersecurity moderna, con Microsoft e …
-
Sicurezza Informatica
Samsung aggiorna One UI 8 su Tab S9, Tab S10 Lite e dice addio a A03s, A52s, A07
di Livio Varriale 6 minuti di letturaSamsung rilascia One UI 8 su smartphone e tablet Galaxy, prepara One UI 8.5 per S25 Ultra con novità AI …
-
Vulnerabilità
Minacce a 13 ICS e zero-day attivi su Gladinet. attenti al rootkit Linux LinkPro
di Redazionedi Redazione 6 minuti di letturaCISA pubblica advisories ICS, Gladinet corregge uno zero-day attivo e LinkPro usa eBPF per nascondersi su Linux, segnando un’evoluzione delle …
-
Malware
Water Kurita e Lumma Stealer vittima di doxxing
di Redazionedi Redazione 6 minuti di letturaIl doxxing di Water Kurita ha destabilizzato Lumma Stealer, riducendo le operazioni e trasformando il mercato malware underground.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti