
File Linux usati per furto di dati e spionaggio: la campagna di APT36
File Linux usati per furto di dati e spionaggio: la campagna di APT36 Ago 25, 2025 Marina Londei Attacchi, In evidenza, Malware,
File Linux usati per furto di dati e spionaggio: la campagna di APT36 Ago 25, 2025 Marina Londei Attacchi, In evidenza, Malware,
CERT-AGID 16-22 agosto: registrato il primo abuso di Action1 Ago 25, 2025 Stefano Silvestri Attacchi, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce,
Prompt injection nelle immagini: l’image scaling trasforma un JPEG in un esfiltratore Ago 22, 2025 Redazione Attacchi, In evidenza, News, RSS, Vulnerabilità
Static Tundra sfrutta una vecchia vulnerabilità Cisco per spionaggio Ago 21, 2025 Redazione Attacchi, In evidenza, News, RSS, Vulnerabilità 0 Un
Lenovo, il chatbot AI “Lena” era troppo loquace Ago 20, 2025 Giancarlo Calzetta In evidenza, News, Vulnerabilità 0 Il chatbot di
PyPI blocca i “domain resurrection”: disattivate 1.800 email Ago 19, 2025 Giancarlo Calzetta In evidenza, News, RSS, Scenario 0 Il team
CERT-AGID 9 – 14 agosto: gli alberghi italiani ancora sotto attacco Ago 18, 2025 Stefano Silvestri Attacchi, Hacking, In evidenza, Intrusione, Leaks,
Cina contro Nvidia: dubbi sulla sicurezza dei chip AI e sospetti di backdoor Ago 13, 2025 Giancarlo Calzetta In evidenza, News, RSS,
Ondata di attacchi brute-force contro le VPN Fortinet, poi FortiManager Ago 12, 2025 Giancarlo Calzetta Attacchi, In evidenza, News, RSS 0
Un invito Google Calendar bastava per prendere il controllo di Gemini Ago 11, 2025 Giancarlo Calzetta Attacchi, In evidenza, News, RSS