Finti colloqui su Zoom per hackerare gli utenti Mac
Un gruppo di hacker nordcoreani sfruttano finti colloqui di lavoro per installare malware su Mac tramite un falso aggiornamento Zoom. The post Finti c...
Leggi tutto →542 articoli in questa categoria
Un gruppo di hacker nordcoreani sfruttano finti colloqui di lavoro per installare malware su Mac tramite un falso aggiornamento Zoom. The post Finti c...
Leggi tutto →
Un sito simile all'originale distribuisce Proton VPN per Windows, ma si tratta di un malware che ruba dati dai browser e dai wallet di criptovalute. T...
Leggi tutto →
Con ExpressVPN è possibile accedere alla migliore VPN per l'Italia, per una connessione sicura e senza limitazioni di alcun tipo. The post La miglior...
Leggi tutto →
Grazie all'uso di Gemini, Google ha bloccato oltre 8,3 milioni di annunci pericolosi, quasi tutti prima della visualizzazione da parte degli utenti. T...
Leggi tutto →
Via alla stagione degli open day per aiutare i cittadini a richiedere la carta di identità elettronica: quella cartacea non sarà più valida. The post ...
Leggi tutto →
Un esperto di sicurezza ha trovato diverse vulnerabilità nell'app europea per la verifica delle età, analizzando il codice sorgente open source. The p...
Leggi tutto →
L'obiettivo della Operation PowerOFF è quello di fermare un'infrastruttura criminale estesa a tutto il mondo e dedicata agli attacchi DDoS. The post 7...
Leggi tutto →
NordVPN è la soluzione giusta per tutti gli utenti alla ricerca di una nuova VPN per l'Italia: ecco perché è il servizio da scegliere oggi. The post ...
Leggi tutto →
Oltre 100 estensioni pubblicate sul Chrome Web Store consentono di rubare l'account Google e raccogliere numerose informazioni sensibili. The post Olt...
Leggi tutto →
Un report del Tech Transparency Project documenta 38 app nudify su App Store e Google Play, alcune classificate per bambini. The post Apple e Google p...
Leggi tutto →
Con NordVPN è possibile accedere a una VPN illimitata con una politica no log certificata per la sesta volta in modo indipendente. The post NordVPN s...
Leggi tutto →
GPT-5.4-Cyber è il nuovo modello di OpenAI con accesso limitato che può trovare le vulnerabilità nei software, come Claude Mythos di Anthropic. The po...
Leggi tutto →
Come svela un audit pubblico, Google, Meta e Microsoft impostano i cookie pubblicitari anche quando l'utente rifiuta il tracciamento. The post Google,...
Leggi tutto →
FBI e autorità indonesiane hanno smantellato l'infrastruttura di W3LL, piattaforma usata per effettuare attacchi di phishing e vendita dei dati rubati...
Leggi tutto →
Booking.com ha informato gli utenti su un accesso non autorizzato e il furto di alcuni dati, tra cui nomi, indirizzi, email e numeri di telefono. The ...
Leggi tutto →
Durante il processo di firma di ChatGPT e altre app per macOS è stata scaricata una versione infetta di Axios, ma OpenAI non ha rilevato furti di dati...
Leggi tutto →
I due nuovi account Roblox Kids (5-8 anni) e Roblox Select (9-15 anni) permettono di accedere ai giochi adatti all'età dopo aver superato la verifica....
Leggi tutto →
Webloc è un tool che può essere utilizzato per la sorveglianza di massa attraverso la raccolta di dati da app mobile e inserzioni pubblicitarie. The p...
Leggi tutto →
Un genitore ha incontrato molte difficoltà per riavere l'account della figlia rubato da un cybercriminale che l'aveva usato per una truffa finanziaria...
Leggi tutto →
Le autorità del Regno Unito hanno chiesto ai dirigenti di banche e assicurazioni di valutare i rischi posti da Claude Mythos, nuovo modello di Anthrop...
Leggi tutto →