Tag: che

DOJ statunitense: 54 imputati per rete di ATM Jackpotting basata sul malware Ploutus

Indagini sugli attentati informatici Il 20 dicembre 2025, il Dipartimento di Giustizia degli Stati Uniti…

FreePBX: patch per vulnerabilità critiche SQLi, caricamento file e bypass di AUTHTYPE che consentono RCE

Vulnerabilità nel software FreePBX: bypass di autenticazione e esecuzione di codice remoto Sono state scoperte…

Violazione dei dati di Coupang: un ex dipendente è il principale sospettato

Violazione dei dati di Coupang: un ex dipendente è il principale sospettato Una violazione dei…

Microsoft indaga sull’interruzione di Copilot che colpisce utenti in Europa

Problema di accesso a Microsoft Copilot in Europa Microsoft sta lavorando per risolvere un problema…

Ricercatori scoprono pacchetti maligni di VS Code, Go, npm e Rust che rubano dati degli sviluppatori

Minacce nel Marketplace di Microsoft Visual Studio Code I ricercatori di cybersecurity hanno scoperto due…

Il FinCEN: gruppi ransomware hanno estorto oltre 2,1 miliardi di dollari dal 2022 al 2024

Rapporto sul Ransomware: Attività in Calo dopo Azioni di Contrastare la Criminalità Il Financial Crimes…

Gli esperti confermano che JS#SMUGGLER utilizza siti compromessi per distribuire NetSupport RAT

Campagna di Attacchi Informatici: JS#SMUGGLER e CHAMELEON#NET Ricercatori di sicurezza informatica hanno scoperto una nuova…

La Polonia arresta ucraini che utilizzano attrezzature di hacking ‘avanzate’

Titolo: Arrestati tre cittadini ucraini per tentato danneggiamento dei sistemi IT in Polonia La polizia…

Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Il settore degli spyware mercenari rimane una minaccia significativa nonostante le difficoltà geopolitiche. Il noto…

5 trappole di privacy dei Chromebook che la maggior parte delle persone ignora

I Chromebook hanno una buona reputazione per essere computer a bassa manutenzione con una solida…

Ricercatori scoprono oltre 30 vulnerabilità negli strumenti di codifica AI che consentono il furto di dati e gli attacchi RCE

È stato scoperto che oltre 30 vulnerabilità di sicurezza sono state discusse in vari ambienti…

L’FBI avverte di truffe di sequestro virtuale che utilizzano foto modificate sui social media

Il FBI avverte che i criminali stanno alterando le immagini condivise sui social media e…