News
Acronis, azienda leader nella protezione dei dati e nella cybersecurity, ha recentemente scoperto una nuova campagna malware ...
Kaspersky ha recentemente individuato una campagna di phishing altamente sofisticata che sfrutta false comunicazioni dalle ...
Un bug presente fino alla versione 24.00 consente crash affidabili tramite archivi compressi manipolati. Corri subito ai ...
I cybercriminali utilizzano piattaforme e strumenti basati sull’intelligenza artificiale per mettere in atto varie tipologie ...
Alla scoperta dell’OS basato su GNU/Linux, che fornisce all’utente un ambiente di lavoro versatile e personalizzabile Fin dal ...
A livello economico, FunkSec adotta una strategia controcorrente: richieste di riscatto contenute, anche a partire da 10.000 dollari, combinate con la rivendita di dati rubati a terzi. Questo modello ...
L’ultimo rapporto di Check Point Research (CPR) evidenzia che il ransomware rimane la principale minaccia informatica. Un nuovo protagonista, RansomHub, sta crescendo rapidamente nel panorama del ...
Il malware e la tecnica di infezione Una volta ottenuto l’accesso, i criminali utilizzano un’immagine legittima di Ubuntu per creare container all’apparenza innocui. All’interno di questi, però, ...
Il FRITZ!Box 7690 di AVM prosegue la serie di modem/router altamente affidabili e configurabili dell’azienda tedesca. Se la novità più eclatante è l’introduzione del Wi-Fi 7, in realtà porta con sé ...
Check Point Research (CPR) ha scoperto una nuova e sofisticata operazione di spionaggio informatico condotta dal gruppo APT Stealth Falcon, attivo nel cyberspionaggio almeno dal 2012. L’operazione ha ...
Articoli I migliori Open Source: Kate Tra le funzionalità principali di Kate ci sono un emulatore di terminale integrato, interrogazioni SQL e supporto a GDB per il debug ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results