CVE-2025-24054 e lo sfruttamento attivo di NTLM: vulnerabilità silenziose in WindowsMicrosoft, Phishing, Sicurezza Informatica / Redazione
Attacchi informatici colabrodo a Hertz, Enti e 4Chan. Google combatte le ads AICybercrime, Google, Intelligenza Artificiale, Phishing, Sicurezza Informatica / Redazione
Vulnerabilità Microsoft in Windows Scheduler e sofisticati attacchi phishing AiTMMicrosoft, Phishing, Sicurezza Informatica / Redazione
APT29 usa GRAPELOADER: phishing sofisticato e backdoor evolute contro diplomatici europeiGuerra Cibernetica, Phishing, Sicurezza Informatica / Livio Varriale
ResolverRAT, minaccia invisibile che sfrutta loader .NET e phishing localizzato in ItaliaMalware, Phishing, Sicurezza Informatica / Livio Varriale
L’APT SideCopy reinventa le sue armi: dalle HTA alle MSI in una guerra silenziosa ma efficaceGuerra Cibernetica, Linux, Malware, Phishing, Sicurezza Informatica / Livio Varriale
Windows 11 migliora Recall e perfeziona Defender, ma c’è il rischio Tycoon2FAIntelligenza Artificiale, Microsoft, Phishing, Sicurezza Informatica / Redazione
SpyNote dietro falsi siti Google Play: domini appena registrati diffondono malware AndroidGoogle, Malware, Phishing, Sicurezza Informatica / Redazione
Lovable AI, Fortinet FortiSwitch, Gladinet CentreStack e Microsoft Exchange vulnerabiliIntelligenza Artificiale, Microsoft, Phishing, Sicurezza Informatica, Vulnerabilità / Redazione
Uac-0226 e il malware Giftedcrook: nuove tecniche di cyber spionaggio contro l’UcrainaMalware, Phishing, Sicurezza Informatica / Livio Varriale