Tempo di lettura: 2 minuti. Apple sta facendo importanti mosse, diversificando la sua catena di fornitura, acquisendo una startup di AI, e potenzialmente rivoluzionando il design...
Tempo di lettura: 2 minuti. Evasive Panda prende di mira i tibetani con sofisticati attacchi alla catena di fornitura e di tipo watering hole
Tempo di lettura: 2 minuti. Gli hacker nordcoreani mirano al settore della difesa con attacchi sofisticati per rubare tecnologie militari avanzate, avvertono BfV e NIS.
Tempo di lettura: 2 minuti. Il produttore di portafogli hardware per criptovalute Ledger ha pubblicato una nuova versione del suo modulo npm “ledgerhq/connect-kit” dopo che attori...
Tempo di lettura: 2 minuti. Pacchetti maligni sono stati scoperti nel registro crate di Rust, sottolineando l'importanza per gli sviluppatori di esercitare prudenza nelle loro attività.
Tempo di lettura: 2 minuti. Un gruppo APT sostenuto dalla Cina ha attaccato organizzazioni a Hong Kong sfruttando un software legittimo per distribuire una backdoor.
Tempo di lettura: 2 minuti. Il registro npm per l'ambiente di runtime JavaScript Node.js è vulnerabile agli attacchi di "Manifest Confusion", che potrebbero permettere a malintenzionati...
Tempo di lettura: < 1 minuto. Una preoccupante catena di attacchi informatici colpisce milioni di dispositivi Android prima ancora che escano dalla fabbrica.
Tempo di lettura: < 1 minuto. Vecchi account inattivi e vulnerabilità sfruttate per mettere in evidenza le debolezze del sistema
Tempo di lettura: < 1 minuto. Scopri come il malware per il furto di criptovalute è stato distribuito attraverso pacchetti NuGet malevoli e come proteggerti.