Il gruppo di cyber-spionaggio UAC-0063 si espande in Europa, colpendo enti governativi con attacchi a documenti Word e malware avanzati. …
Latest in evidenza
-
-
Sicurezza Informatica
Vulnerabilità critiche Garmin, Cacti, e attacchi mirati nel 2025
da Livio Varriale 5 minuti leggiAnalisi delle vulnerabilità critiche recenti: exploit su Zyxel e VMware, attacchi mirati a SimpleHelp e London Stock Exchange, e bug …
-
Intelligenza Artificiale
DeepSeek vs ChatGPT: cosa pensano l’uno dell’altro?
da Livio Varriale 6 minuti leggiDeepSeek supera ChatGPT con risposte rapide, migliore comprensione del contesto e costi ridotti. Scopri come questa AI sta ridefinendo gli …
-
Intelligenza Artificiale
DeepSeek AI ha sconvolto il mercato tecnologico globale e smentito Altman
da Michele Sesti matricedigitale.it 6 minuti leggiDeepSeek AI scuote il mercato globale con il modello R1, sfidando le grandi aziende occidentali con costi ridotti e un …
-
Sicurezza Informatica
Apple risolve primo zero-day del 2025: CVE-2025-24085 su Core Media
da Livio Varriale 2 minuti leggiApple ha rilasciato aggiornamenti di sicurezza per risolvere la prima vulnerabilità zero-day del 2025, identificata come CVE-2025-24085. Questo bug, che …
-
Sicurezza Informatica
“L’anonimato non è un diritto fondamentale”: Europol spinge per Chat Control in UE
da Livio Varriale 2 minuti leggiIl dibattito sull’encryption divide esperti e autorità: backdoor per le forze dell’ordine o sicurezza globale? Scopri le implicazioni tecnologiche e …
-
Sicurezza Informatica
GamaCopy: attacchi mirati con dissimulazione nel conflitto Russia-Ucraina
da Livio Varriale 2 minuti leggiGamaCopy, un gruppo APT che imita Gamaredon, utilizza documenti esca e tecniche avanzate per attacchi contro obiettivi in Russia. Analisi …
-
Sicurezza Informatica
Ransomware su ESXi e botnet AIRASHI: nuove minacce alla cybersicurezza globale
da Livio Varriale 3 minuti leggiRansomware su ESXi e botnet AIRASHI: le nuove minacce alla cybersicurezza richiedono misure avanzate di monitoraggio e difesa.
-
Sicurezza Informatica
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati
da Livio Varriale 2 minuti leggiIl gruppo Andariel utilizza il RID Hijacking per accedere a privilegi amministrativi in Windows. Scopri come funziona l’attacco e le …
-
Inchieste
Saluto romano di Musk: esempio di fact-checking ai giornalisti con le Community Notes
da Livio Varriale 6 minuti leggiDonald Trump si è insediato il 20 gennaio 2025 e, immediatamente, sono scoppiate le polemiche da parte degli “orfani della …