Exploit di iOS 16 permette una persistenza post-sfruttamentoSicurezza Informatica / Redazione / 17 Agosto 2023
APT russi usano la chat Zulip per attacchi mirati alla NATOSicurezza Informatica, Cybercrime, Guerra Cibernetica, Malware, Phishing / Redazione / 17 Agosto 2023
Botnet da 400.000 nodi costruita con infezioni malware furtiveSicurezza Informatica, Botnet, Cybercrime, Malware, Microsoft / Redazione / 17 Agosto 2023
Associated Press: linee guida per uso IA generativa dei giornalistiSicurezza Informatica, Intelligenza Artificiale / Redazione / 17 Agosto 2023
CISA: grave vulnerabilità in Citrix ShareFile sfruttata attivamenteSicurezza Informatica, Vulnerabilità / Redazione / 17 Agosto 2023
New York City vieta TikTok per questioni di sicurezzaSicurezza Informatica / Redazione / 17 Agosto 2023
FBI: quasi due milioni di cripto confiscate negli ultimi tre mesiSicurezza Informatica, Phishing, Truffe online / Redazione / 16 Agosto 2023
USA, azienda energetica colpita da attacco phishing tramite QR codeSicurezza Informatica, Microsoft, Phishing / Redazione / 16 Agosto 2023
Campagna di attacco su larga scala colpisce account LinkedInSicurezza Informatica / Redazione / 16 Agosto 2023