Gala Games riceve $23M in ETH dal hacker; adotta strategia “buy and burn” per aumentare il valore dei token GALA.
Latest in Sicurezza Informatica
-
-
Sicurezza InformaticaSoftwareVulnerabilità
Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità
di Livio Varriale 2 minuti di letturaGoogle rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica un avviso ICS e aggiunge …
-
Sicurezza InformaticaGoogle
CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud
di Livio Varriale 2 minuti di letturaCLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell’Unicode per ingannare gli utenti
-
Sicurezza InformaticaVulnerabilità
Llama Drama: vulnerabilità critica minaccia catena software AI
di Livio Varriale 2 minuti di letturaLa vulnerabilità CVE-2024-34359 nel pacchetto “llama_cpp_python” mette a rischio la sicurezza della catena di approvvigionamento del software AI. Aggiornare subito …
-
MicrosoftSicurezza Informatica
Nuove funzionalità di Windows 11 rafforzano la sicurezza
di Livio Varriale 3 minuti di letturaNuove funzionalità di sicurezza in Windows 11 rafforzano la protezione contro le minacce informatiche, inclusi Copilot+ PC, VBS e Smart …
-
CybercrimeDark WebSicurezza Informatica
Arrestato a New York il proprietario dell’Incognito Black Market
di Livio Varriale 2 minuti di letturaArrestato il proprietario di Incognito Market a New York per la vendita di oltre 100 milioni di dollari in narcotici …
-
Sicurezza InformaticaVulnerabilità
QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130
di Livio Varriale 2 minuti di letturaScoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l’esecuzione di codice remoto.
-
Sicurezza Informatica
Julian Assange: non vi sarà estradizione negli USA
di Redazionedi Redazione 2 minuti di letturaLa giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.
-
Sicurezza InformaticaMalware
GitCaught: minacce utilizzano repository GitHub per attacchi malevoli
di Livio Varriale 2 minuti di letturaGitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi
-
Sicurezza Informatica
Due studenti scoprono un bug lavatrici per lavaggi gratuiti
di Redazionedi Redazione 2 minuti di letturaDue studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti