APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europeiGuerra Cibernetica, Phishing, Sicurezza Informatica / Livio Varriale
UNC5174 si evolve con SNOWLIGHT, VShell e una minaccia fileless tra Cobalt Strike e WebSocketGuerra Cibernetica, Linux, Sicurezza Informatica / Livio Varriale
Phishing mirato con validazione in tempo reale: sfida invisibile per la difesa informaticaSicurezza Informatica / Redazione
Prodaft lancia l’iniziativa SYS: intelligence umana per penetrare il dark webCybercrime, Dark Web, Sicurezza Informatica / Redazione
ResolverRAT, minaccia invisibile che sfrutta loader .NET e phishing localizzato in ItaliaMalware, Phishing, Sicurezza Informatica / Livio Varriale
Bpfdoor: malware invisibile espone telecomunicazioni e finanzaGuerra Cibernetica, Linux, Malware, Sicurezza Informatica / Redazione
Chrome 136 risolve falla di 20 anni privacy della cronologia e Windows 2025 tra errori WinREMicrosoft, Sicurezza Informatica, Software / Redazione
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficaceGuerra Cibernetica, Linux, Malware, Phishing, Sicurezza Informatica / Livio Varriale
Ecatombe One UI 7: ritardi, bug critici e falle nella sicurezza minano la fiducia verso SamsungTech, Vulnerabilità / Michele Sesti matricedigitale.it
Prompt Injection: soluzioni StruQ e SecAlign mettono in sicurezza i Large Language ModelsIntelligenza Artificiale, Sicurezza Informatica / Livio Varriale