Il bug di Windows zero-day che consente l’esecuzione di codice remoto....
Molte applicazioni comuni connesse a Internet proteggono i dati prima che vengano inviati. Ma come? Con un protocollo noto come TLS....
Si verifica una data breach quando si accede a informazioni personali, divulgate senza autorizzazione o vengono perse. ...
Il famigerato malware Joker continua a intrufolarsi oltrepassando i controlli di sicurezza di Google...
Un gruppo di hacker chiamato Evil Corp Group, dopo essere stata in pensione per un periodo di tempo, entra dinuovo in azione sviluppando un software di riscatto chiamato WastedLocker....
Il nuovo servizio di sicurezza che consente ai clienti della piattaforma cloud di condurre indagini più rapide ed efficienti sui problemi di sicurezza attraverso i loro workloads AWS....
Ramsay può infettare i computer o reti air-gapped, raccogliere file Word, PDF e ZIP in una cartella nascosta per poi attendere l’esfiltrazione al momento giusto....
Un nuovo ceppo di malware Linux noto come “Kaiji“ sta prendendo di mira i dispositivi Internet of Things (IoT) tramite attacchi di forza bruta SSH....