Pacchetti npm per sviluppo crypto compromessi trasformati in infostealerMalware, Open Source, Sicurezza Informatica / Redazione
Crocodilus, malware Android che prende il controllo totale dei dispositivi e aggira i codici OTPMalware, Sicurezza Informatica / Redazione
Tre bypass delle restrizioni Ubuntu sulle user namespace non privilegiate: rischio crescente e mitigazione proattivaLinux, Sicurezza Informatica, Vulnerabilità / Redazione
Il ritorno di PJobRAT: attacchi mirati attraverso false app di messaggistica AndroidMalware, Sicurezza Informatica / Redazione
Ransomware BlackLock svelato grazie a una vulnerabilità nella rete TORCybercrime, Sicurezza Informatica, Vulnerabilità / Redazione
Morphing Meerkat usa DNS e DoH per colpire utenti globaliPhishing, Sicurezza Informatica / Livio Varriale
Aggiornamenti critici di Windows e nuove vulnerabilità CISA, Microsoft e FirefoxMicrosoft, Sicurezza Informatica, Software, Vulnerabilità / Redazione
I conflitti digitali si moltiplicano mentre gli stati faticano a definire una governance condivisaSicurezza Informatica / Redazione
APT36 diffonde malware Android, finto PDF e strategia multipiattaforma sofisticataGuerra Cibernetica, Malware, Microsoft, Sicurezza Informatica / Livio Varriale
Oltre 150.000 siti WordPress colpiti da hijackMalware, Sicurezza Informatica, Vulnerabilità / Livio Varriale