Quali sono i dati che effettivamente abbiamo condiviso utilizzando l’app di Messanger
Autore: Pierluigi Paganini
Il ricercatore Giovanni Collazo ha scoperto una falla di sistema che mette a rischio i dati sensibili di utenti e imprese disponibili in Rete senza protezione
Ci troviamo di fronte a uno scenario molto pericoloso e impensabile: un attacco che avrebbe potuto provocare un’esplosione vera e propria
Gli attori malevoli dietro la campagna bloccata da Microsoft puntavano ad installare sulle macchine infette un crypto miner, ovvero un codice per generare criptovalute di tipo Electroneum
Anonymous rivendica accesso agli archivi del Miur e pubblica migliaia di credenziali. In serata il ministero nega. Ci siamo chiesti quali possono essere i due scenari più probabili a poco più di due mesi dall’avvio del nuovo regolamento sulla protezione dati
Tutte le vittime di questa particolare famiglia di ransomware possono decifrare gratuitamente i file utilizzando un tool di decriptazione che stato dall’azienda di sicurezza BitDefender
Si tratta di una cifra pari allo 0,8% del Pil mondiale e pare destinata a crescere ancora. Nessun Paese è immune e la nazione più attiva si conferma la Russia
Un’organizzazione criminale ha incassato ben 3,4 milioni di dollari compromettendo i server Jenkins e installando il miner di criptovaluta Monero JenkinsMiner. Ecco com’è andata
Cosa significa operare nel rispetto di un codice etico di comportamento quanto parliamo di hacker? Ci sono almeno 13 motivi per cui l’operato di Evariste non è assimilabile a quello di un hacker etico
L’esplosione del mercato delle criptovalute ha ingolosito i criminali informatici. Che sfruttano vecchi strumenti per nuovi scopi: arricchendosi alle spalle delle vittime