Blog

  • News

Il FinCEN: gruppi ransomware hanno estorto oltre 2,1 miliardi di dollari dal 2022 al 2024

Rapporto sul Ransomware: Attività in Calo dopo Azioni di Contrastare la Criminalità Il Financial Crimes Enforcement Network (FinCEN) ha pubblicato…

  • News

Kaspersky Premium ,Prezzo super con VPN inclusa

Protezione Internet Sicura con Kaspersky Premium Per navigare in sicurezza su Internet, è fondamentale avere un sistema di protezione affidabile…

  • News

Ofcom: La Sicurezza Online delle Donne e delle Ragazze

Titolo: La Sicurezza Online delle Donne e delle Ragazze Introduzione L'Ofcom ha rilasciato il più ampio pacchetto di raccomandazioni per…

  • News

Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale

Conferenza su Cybercrime, Intelligenza Artificiale e Digital Forensics Il 12 dicembre, il Centro Congressi Frentani ospiterà la conferenza "Cybercrime, Artificial…

  • News

MuddyWater Distribuisce Backdoor UDPGangster ,Campagna Mirata Turchia-Israele-Azerbaigian

Il gruppo di hacking iraniano MuddyWater utilizza un nuovo backdoor chiamato UDPGangster Il gruppo di hacking iraniano noto come MuddyWater…

  • News

Social in Australia: Dal 10 dicembre divieto under 16

Il governo australiano ha annunciato l'introduzione di una normativa innovativa che vieta l'accesso ai social media per i minori di…

  • News

Malware Android FvncBot, SeedSnatcher e ClayRat guadagnano caratteristiche di furto di dati più forti

Nuove Minacce Android: FvncBot, SeedSnatcher e ClayRat Il team di ricerca sulla sicurezza di Intel 471, CYFIRMA e Zimperium ha…

  • News

I gruppi di Ransomware utilizzano lo Shanya EXE packer per nascondere gli EDR killers

Titolo: I Gruppi di Ransomware Utilizzano il Servizio di Packer Shanya per Evitare la Rilevazione I gruppi di ransomware stanno…

  • News

Avvio Rapido OSINT per Ethical Hacking

Introduzione: Collegare i Punti in un Mondo Digitale In un universo digitale interconnesso, le informazioni sono ovunque. Un singolo indirizzo…

  • News

Il CEO di Epic Games sfida le regole AI di Steam mentre l’AI ridefinisce lo sviluppo giochi

Titolo: Il dibattito sull'intelligenza artificiale generativa nel settore dei videogiochi Il settore dei videogiochi sta vivendo un dibattito acceso sull'uso,…

  • News

Gli esperti confermano che JS#SMUGGLER utilizza siti compromessi per distribuire NetSupport RAT

Campagna di Attacchi Informatici: JS#SMUGGLER e CHAMELEON#NET Ricercatori di sicurezza informatica hanno scoperto una nuova campagna di attacchi informatici denominata…

  • News

La Polonia arresta ucraini che utilizzano attrezzature di hacking ‘avanzate’

Titolo: Arrestati tre cittadini ucraini per tentato danneggiamento dei sistemi IT in Polonia La polizia polacca ha arrestato tre cittadini…

  • News

Guida Completa alla Subdomain Enumeration

Titolo: L'importanza dell'Enumerazione dei Sottodomini nella Sicurezza Informatica Come tester di penetrazione per un'azienda Fortune 500, il tuo obiettivo è…

  • News

Hacker Sfruttano Data Breach per Dirottare Telefoni, Account e Eseguire Frodi Diffuse

Il Crescente Pericolo delle Violazioni dei Dati Le violazioni dei dati stanno diventando sempre più frequenti, creando un terreno fertile…

  • News

OSINT come strumento investigativo per tracciare e fermare

Introduzione all'OSINT: L'Arte di Trasformare le Tracce Digitali in Prove Viviamo in un'epoca caratterizzata da una trasparenza quasi obbligatoria, dove…