In questi giorni sta spopolando una malsana teoria che racconta di influencer dedite alla coprofagia per soldi. In sintesi, facoltosi …
Latest in Tech
-
-
TechCybercrimeMalware
Malware Android: tre tipi di file che infettano il cellulare
di Livio Varriale 1 minuti di letturaAl giorno d’oggi, il dispositivo su cui affidiamo la nostra vita digitale, e non solo, può fare molto più che …
-
Sicurezza InformaticaMicrosoft
Una campagna sofisticata utilizza un nuovo metodo anti-rilevamento
di Livio Varriale 4 minuti di letturaI ricercatori hanno scoperto una campagna maligna che utilizza una tecnica mai vista prima per piantare tranquillamente un malware senza …
-
Il crimine informatico è una minaccia continua alla sicurezza online, con Inc. che rivela il numero di 158 account violati …
-
Sicurezza InformaticaGoogle
Zero-day: perchè sono cresciuti nell’ultimo anno? Di chi è la colpa?
di Livio Varriale 4 minuti di letturaLe vulnerabilità zero-day hanno sempre avuto una reputazione speciale nello spazio della cybersicurezza. Questi bug del software vengono sfruttati per …
-
InchiesteDark WebSoftware
Polizia Postale sconsiglia Huggy Wuggy. Sciacalli di like lo accostano al dark web
di Livio Varriale 3 minuti di letturaIl gioco Huggy Wuggy è considerato pericoloso secondo quanto comunicato dalla Polizia Postale italiana. Il pupazzo sta sbancando tra i …
-
Economia
Continuano le truffe “milionarie” DeFi nell’infallibile blockchain
di Livio Varriale 2 minuti di letturaDue piattaforme di finanza decentralizzata sono state attaccate da hacker che hanno finito per rubare un totale di 90 milioni …
-
InchiesteItaliaSoftware
Zuckerberg incontra Draghi e Colao per spostare l’Italia nel metaverso
di Livio Varriale 2 minuti di letturaMark Zuckerberg, proprietario di Facebook, Instagram e WhatsApp, ha incontrato il premier Mario Draghi per accogliere le proposte di investimento …
-
Tech
Vulnerabilità TLStorm 2.0, switch di rete a rischio attacco
di Salvatore Lombardo 3 minuti di letturaLe vulnerabilità deriverebbero da un difetto di progettazione simile a quello già identificato nelle vulnerabilità TLStorm espandendone la portata
-
TechCybercrimeMalware
Scopriamo Tea Bot: il RAT “punta dell’iceberg” delle infezioni dei nostri smartphone
di Livio Varriale 4 minuti di letturaIl numero di app mobili sta aumentando rapidamente, così come i rischi per la sicurezza. Il trojan di accesso remoto …