La sicurezza informatica è uno degli scogli più delicati da arginare per le aziende. Secondo un’analisi di Google, quasi la …
Ultimi articoli in hacker
- NewsQuasi metà degli attacchi zero-day mira alle tecnologie aziendali. Report di Google evidenzia un cambiamento nelle strategie degli hacker.
- News
Email bombing e finti tecnici su Teams: la trappola che frega tutti
Email bombing e finte richieste di supporto su Teams: la nuova truffa che sfrutta la fiducia degli utenti per installare backdoor sui dispositivi Windows.di Denis Dosi 2 Minuti letturaCentinaia di email inutili che intasano la casella di posta, una dopo l’altra, senza sosta. Il tipo di caos che …
- News
GTA VI: il codice sorgente potrebbe essere già nelle mani di qualcuno
Il codice sorgente di GTA VI potrebbe essere già in circolazione secondo nuove indiscrezioni legate all'hacker Arion Kurtaj del gruppo Lapsus$.di Denis Dosi 2 Minuti letturaLa storia del mega leak di Grand Theft Auto VI potrebbe non essere affatto chiusa. Anzi, a distanza di quasi …
- News
AI e cybercrime: così l’intelligenza artificiale rende gli hacker sempre più difficili da individuare
AI e hacker: perché oggi è più difficile riconoscere chi attaccadi Ilenia Violante 1 Minuti letturaNel mondo della sicurezza informatica negli ultimi anni qualcosa è cambiato. Le tecniche utilizzate dai criminali digitali si stanno evolvendo …
- News
iOS sotto attacco: le 23 vulnerabilità di Coruna
Coruna è un malware modulare che sfrutta i browser di iPhone non aggiornati per rubare dati e wallet crypto.di Margherita Zichella 2 Minuti letturaC’è una certa ironia nel fatto che uno degli ecosistemi più blindati del mercato venga colpito proprio attraverso la sua …
- News
WhatsApp sotto l’occhio dei truffatori: la falsa prenotazione che svuota il conto
Nuova frode su WhatsApp colpisce chi ha prenotato online: messaggi credibili, importi esatti e richieste di pagamentodi Ilenia Violante 1 Minuti letturaNegli ultimi giorni è tornata a circolare una truffa che utilizza WhatsApp come canale principale per colpire chi ha da …
- News
Furto dati: 5.000 dossier della Polizia rubati, si sospetta di Pechino
Massiccia intrusione nei database della polizia con 5000 dossier Digos trafugati e sospetti collegamenti statali che compromettono sicurezzadi Felice Galluccio 2 Minuti letturaAllerta Viminale in prima pagina e in cima ai tavoli della sicurezza. Non si tratta di una fuga di dati …
- News
Bancomat sotto attacco: il jackpotting torna a colpire e svuota gli ATM dall’interno
Il fenomeno del jackpotting torna a crescere: accesso fisico agli ATM, malware e vulnerabilità software permettono di svuotare i bancomat senza carta né transazione.di Denis Dosi 1 Minuti letturaNon è una scena da film. Alcuni bancomat stanno letteralmente erogando contante senza che venga inserita alcuna carta valida. È …
- News
DEF CON ha chiuso con tre hacker a causa degli Epstein Files
DEF CON esclude Holman, Ito e Iozzo per legami con Epstein. Una scelta che suscita un dibattito nella community hacker.di Margareth Galletta 1 Minuti letturaQuando una realtà come DEF CON, nota nel mondo hacker, prende posizione su nomi noti della community, non si tratta …
- News
I caccia F-35 Lightning possono essere hackerati?
Recenti dichiarazioni sui caccia F-35 Lightning e la possibilità di essere hackerati riaccendono il dibattito sull’autonomia europea.di Margareth Galletta 1 Minuti letturaIn un intervento pubblico, il ministro della Difesa dei Paesi Bassi, Gijs Tuinman, accenna alla possibilità che il software del …
