OnePlus conferma quattro aggiornamenti di Android per OnePlus 13 e 13R, mentre il Watch 3 offre fino a cinque giorni …
Latest in Sicurezza Informatica
-
-
Guerra CiberneticaSicurezza Informatica
Silk Typhoon e i-Soon: analisi ed operazioni di cyber spionaggio cinese
di Redazionedi Redazione 6 minuti di letturaSilk Typhoon e i-Soon minacciano le infrastrutture IT globali con attacchi sofisticati finanziati dalla Cina. Scopri i dettagli dell’indagine su …
-
MalwareSicurezza Informatica
Lotus Blossom: attacco avanzato con Sagerunex e tecniche di evasione sofisticate
di Redazionedi Redazione 3 minuti di letturaLotus Blossom evolve le sue tecniche di cyber spionaggio con Sagerunex, sfruttando Dropbox e Zimbra per occultare le comunicazioni.
-
CybercrimeMalwareMicrosoftSicurezza Informatica
Dark Caracal e Poco RAT ritornano con minacce informatiche avanzate
di Livio Varriale 2 minuti di letturaDark Caracal evolve le sue tecniche con Poco RAT, un malware avanzato che utilizza iniezione di codice e offuscamento per …
-
Intelligenza ArtificialeVulnerabilità
Le auto a guida autonoma sono vulnerabili a semplici adesivi sui cartelli stradali
di Lorenzo De Santis matricedigitale.it 3 minuti di letturaUno studio di UC Irvine dimostra che adesivi sugli stop e limiti di velocità possono ingannare le auto autonome, causando …
-
SamsungSicurezza Informatica
Samsung Galaxy Buds FE 2 e Project Moohan in arrivo nel 2025
di Livio Varriale 6 minuti di letturaSamsung prepara i Galaxy Buds FE 2 per il 2025 e conferma il lancio del visore XR Project Moohan con …
-
PhishingTech
JavaGhost sfrutta ambienti cloud AWS per campagne di phishing avanzate
di Redazionedi Redazione 3 minuti di letturaIl gruppo di hacker JavaGhost sfrutta AWS per inviare e-mail di phishing avanzate. Scopri le tecniche di evasione e le …
-
LinuxMalwareSicurezza Informatica
Go: pacchetti typosquattati diffondono malware su Linux e macOS
di Redazionedi Redazione 4 minuti di letturaScoperta una campagna di typosquatting su Go: pacchetti contraffatti distribuiscono malware su Linux e macOS. Scopri i dettagli dell’attacco e …
-
Intelligenza ArtificialeSicurezza Informatica
DeepSeek-R1 sotto attacco: vulnerabilità nei modelli con Chain of Thought
di Livio Varriale 3 minuti di letturaDeepSeek-R1 vulnerabile a prompt attack e fuga di dati sensibili. Scopri come gli hacker sfruttano il Chain of Thought reasoning …
-
MalwareMicrosoftMobileVulnerabilità
Attacchi ransomware: exploit “mortali” e false richieste inviate via posta
di Redazionedi Redazione 7 minuti di letturaHunters International rivendica l’attacco ransomware a Tata Technologies, mentre gruppi hacker sfruttano un bug critico di Paragon Partition Manager per …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti