News

Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale

Conferenza su Cybercrime, Intelligenza Artificiale e Digital Forensics Il 12 dicembre, il Centro Congressi Frentani…

MuddyWater Distribuisce Backdoor UDPGangster ,Campagna Mirata Turchia-Israele-Azerbaigian

Il gruppo di hacking iraniano MuddyWater utilizza un nuovo backdoor chiamato UDPGangster Il gruppo di…

Social in Australia: Dal 10 dicembre divieto under 16

Il governo australiano ha annunciato l'introduzione di una normativa innovativa che vieta l'accesso ai social…

Malware Android FvncBot, SeedSnatcher e ClayRat guadagnano caratteristiche di furto di dati più forti

Nuove Minacce Android: FvncBot, SeedSnatcher e ClayRat Il team di ricerca sulla sicurezza di Intel…

I gruppi di Ransomware utilizzano lo Shanya EXE packer per nascondere gli EDR killers

Titolo: I Gruppi di Ransomware Utilizzano il Servizio di Packer Shanya per Evitare la Rilevazione…

Avvio Rapido OSINT per Ethical Hacking

Introduzione: Collegare i Punti in un Mondo Digitale In un universo digitale interconnesso, le informazioni…

Il CEO di Epic Games sfida le regole AI di Steam mentre l’AI ridefinisce lo sviluppo giochi

Titolo: Il dibattito sull'intelligenza artificiale generativa nel settore dei videogiochi Il settore dei videogiochi sta…

Gli esperti confermano che JS#SMUGGLER utilizza siti compromessi per distribuire NetSupport RAT

Campagna di Attacchi Informatici: JS#SMUGGLER e CHAMELEON#NET Ricercatori di sicurezza informatica hanno scoperto una nuova…

La Polonia arresta ucraini che utilizzano attrezzature di hacking ‘avanzate’

Titolo: Arrestati tre cittadini ucraini per tentato danneggiamento dei sistemi IT in Polonia La polizia…

Guida Completa alla Subdomain Enumeration

Titolo: L'importanza dell'Enumerazione dei Sottodomini nella Sicurezza Informatica Come tester di penetrazione per un'azienda Fortune…