News

Dietro titoli come Baruda Quest e Warstorm Fire si celano Leet Stealer, RMC Stealer e Sniffer Stealer: una famiglia di ...
Kaspersky ha recentemente individuato una campagna di phishing altamente sofisticata che sfrutta false comunicazioni dalle ...
Un bug presente fino alla versione 24.00 consente crash affidabili tramite archivi compressi manipolati. Corri subito ai ...
I cybercriminali utilizzano piattaforme e strumenti basati sull’intelligenza artificiale per mettere in atto varie tipologie ...
Alla scoperta dell’OS basato su GNU/Linux, che fornisce all’utente un ambiente di lavoro versatile e personalizzabile Fin dal ...
A livello economico, FunkSec adotta una strategia controcorrente: richieste di riscatto contenute, anche a partire da 10.000 dollari, combinate con la rivendita di dati rubati a terzi. Questo modello ...
L’ultimo rapporto di Check Point Research (CPR) evidenzia che il ransomware rimane la principale minaccia informatica. Un nuovo protagonista, RansomHub, sta crescendo rapidamente nel panorama del ...
Il malware e la tecnica di infezione Una volta ottenuto l’accesso, i criminali utilizzano un’immagine legittima di Ubuntu per creare container all’apparenza innocui. All’interno di questi, però, ...
Articoli I migliori Open Source: Kate Tra le funzionalità principali di Kate ci sono un emulatore di terminale integrato, interrogazioni SQL e supporto a GDB per il debug ...
Telegram Premium è un servizio in abbonamento che offre funzionalità esclusive come download più veloci, conversione da voce a testo, adesivi premium e assenza di pubblicità. La possibilità di ...
La trentaseiesima edizione di e-privacy si terrà in presenza e in videoconferenza il 22 e 23 maggio a Bari. Il tema sarà "La vita è tutto un dossier" ...