Connect with us

Dal Forum

Ultime News

News7 ore ago

Scenari Hacker possibili, escalation del conflitto cyber

Panorama.it elenca gli eventuali scenari se hacker sponsorizzati da stati nemici attaccassero L’italia in questa fase di cyber-war che sta...

News11 ore ago

Elon Musk: Denatalità Spaventosa, “Se continua così non ci saranno più italiani”

Elon Musk ha commentato su Twitter la situazione delle nascite negli Stati Uniti basandosi sui dati pubblicati dal Wall Street...

News11 ore ago

Omicron Consulting colpito da un attacco ransomware Conti

Omicron Consulting azienda soluzioni ICT con sedi nazionali e internazionali è stata colpita dal ransomware Conti. I sample rilasciati si...

News11 ore ago

KillNet recluta nuovi hacker e lancia l’operazione Panopticon

Kllnet sta reclutando hacker. Facendo un giro sulla chat Telegram di uno dei gruppi di hacktivisti che con gli attacchi...

News11 ore ago

GoodWill: Il ransomware che chiede in riscatto azioni di benifecenza

Il team di CloudSEK Threat Intelligence Research ha realizzato un report sul nuovo ransomware denominato GoodWill Ransomware che può causare la...

News1 giorno ago

Wizards of the Coast e Radio Deejay presentano “Dungeons & Deejay”, un OnePodcast original

Wizards Of the Coast e Radio Deejay presentano “Dungeons & Deejay”, una nuova serie podcast di OnePodcast, piattaforma dedicata al...

Articoli1 giorno ago

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace...

News1 giorno ago

Ats Insubria Leak: Esposti i Dati di 800 disabili

I nomi e i dati sensibili e personali di 800 persone disabili residenti tra Como e Varese sono stati diffusi...

News1 giorno ago

MGM Resorts Leak: 142 milioni di record trapelati su Telegram

MGM Resorts International è una catena americana di hotel e società di intrattenimento. I suoi hotel si trovano negli Stati Uniti...

News2 giorni ago

Spyware Predator attacca i dispositivi Android

Giovedì 19 maggio, il Threat Analysis Group (TAG) di Google ha riportato che lo sviluppatore/fornitore di spyware Cytrox aveva sviluppato exploit...

Articoli2 giorni ago

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no!...

News3 giorni ago

XorDDoS il malware per Linux utilizzato per creare botnet

Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei...

Articoli3 giorni ago

Parrot Security OS: Linux all’italiana- La distro superblindata

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per...

News4 giorni ago

Marco Camisani Calzolari: Metaverso , NFT e phishing – Video

Su Radio 105 Marco Camisani Calzolari il divulgatore informatico di Striscia la Notizia ha parlato di metaverso , NFT, phishing...

News4 giorni ago

ACN: Strategia nazionale di Cybersicurezza Italiana (2022 – 2026)

Approvata la Strategia nazionale di cybersicurezza (2022-2026), con annesso Piano di Implementazione, da parte del Comitato Interministeriale per la Cybersicurezza...

More News

Follow

Iscriviti via Push e rimani sempre aggiornato