Difese inefficaci, estensioni traccianti e frodi NFC su Android: se hai queste app, sei infettoCybercrime, Malware, Sicurezza Informatica, Software / Redazione
Ransomware Interlock, ClickFix e compromissioni a IKEA e Western SydneyCybercrime, Malware, Microsoft, Sicurezza Informatica / Redazione
ClickFix nei teatri globali: nordcoreani, iraniani e russi adottano la tecnica social più sofisticataGuerra Cibernetica, Malware, Sicurezza Informatica, Software / Livio Varriale
MysterySnail RAT: ritorno di un malware cinese in versione modulare e campagne stealthGuerra Cibernetica, Malware, Sicurezza Informatica / Redazione
Router esposti e VPN sotto attacco: vulnerabilità critiche nei dispositivi ASUS, SonicWall e Cisco WebexSicurezza Informatica / Livio Varriale
Rapporto ACN su marzo 2025: minacce mirate, e aumento degli asset compromessiPhishing, Sicurezza Informatica, Vulnerabilità / Redazione
CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in WindowsMicrosoft, Phishing, Sicurezza Informatica / Redazione
Le nuove armi di Mustang Panda: ToneShell, StarProxy, PAKLOG, CorKLOG e SplatCloakGuerra Cibernetica, Malware, Sicurezza Informatica / Livio Varriale
Fine supporto per Microsoft Office 2016 e 2019 e 9 vulnerabilità attivamente sfruttateMicrosoft, Sicurezza Informatica, Vulnerabilità / Redazione
Byte Bandits: falsi convertitori PDF diventano armi di furto credenziali e controllo remotoCybercrime, Malware, Sicurezza Informatica / Redazione