Il popolo della rete ha discusso per giorni di una notizia che non è esistita. I più importanti siti di …
Latest in Tech
- InchiesteSoftware
Dubai Porta Potty: anche il suicidio è fake. “Bisogna segnalare chi ne parla”
di Livio Varriale 2 minuti di letturaIn questi giorni sta spopolando una malsana teoria che racconta di influencer dedite alla coprofagia per soldi. In sintesi, facoltosi …
- TechCybercrimeMalware
Malware Android: tre tipi di file che infettano il cellulare
di Livio Varriale 1 minuti di letturaAl giorno d’oggi, il dispositivo su cui affidiamo la nostra vita digitale, e non solo, può fare molto più che …
- Sicurezza InformaticaMicrosoft
Una campagna sofisticata utilizza un nuovo metodo anti-rilevamento
di Livio Varriale 4 minuti di letturaI ricercatori hanno scoperto una campagna maligna che utilizza una tecnica mai vista prima per piantare tranquillamente un malware senza …
Il crimine informatico è una minaccia continua alla sicurezza online, con Inc. che rivela il numero di 158 account violati …
- Sicurezza InformaticaGoogle
Zero-day: perchè sono cresciuti nell’ultimo anno? Di chi è la colpa?
di Livio Varriale 4 minuti di letturaLe vulnerabilità zero-day hanno sempre avuto una reputazione speciale nello spazio della cybersicurezza. Questi bug del software vengono sfruttati per …
- InchiesteDark WebSoftware
Polizia Postale sconsiglia Huggy Wuggy. Sciacalli di like lo accostano al dark web
di Livio Varriale 3 minuti di letturaIl gioco Huggy Wuggy è considerato pericoloso secondo quanto comunicato dalla Polizia Postale italiana. Il pupazzo sta sbancando tra i …
- Economia
Continuano le truffe “milionarie” DeFi nell’infallibile blockchain
di Livio Varriale 2 minuti di letturaDue piattaforme di finanza decentralizzata sono state attaccate da hacker che hanno finito per rubare un totale di 90 milioni …
- InchiesteItaliaSoftware
Zuckerberg incontra Draghi e Colao per spostare l’Italia nel metaverso
di Livio Varriale 2 minuti di letturaMark Zuckerberg, proprietario di Facebook, Instagram e WhatsApp, ha incontrato il premier Mario Draghi per accogliere le proposte di investimento …
- Tech
Vulnerabilità TLStorm 2.0, switch di rete a rischio attacco
di Salvatore Lombardo 3 minuti di letturaLe vulnerabilità deriverebbero da un difetto di progettazione simile a quello già identificato nelle vulnerabilità TLStorm espandendone la portata