bg
bg

Sicurezza informatica

L'evoluzione della furtività: collegare il framework Coruna all'Operazione Triangulation
Sicurezza informatica

Kaspersky scopre collegamenti tecnici tra il framework di exploit Coruna e l'Operazione Triangulation, rivelando una sofisticata evoluzione dello spyware per iOS.

Rahul Mehta
Rahul Mehta
26 marzo 2026
L'evoluzione furtiva degli e-commerce skimmer: come WebRTC aggira il fossato digitale
Sicurezza informatica

Il nuovo skimmer WebRTC aggira il CSP per rubare dati di pagamento tramite la vulnerabilità PolyShell in Magento. Scopri come funziona questo attacco furtivo e come difenderti.

Alexey Drobyshev
Alexey Drobyshev
26 marzo 2026
L'orologio quantistico ticchetta: all'interno della migrazione post-quantistica pluriennale di Ethereum
Sicurezza informatica

La Ethereum Foundation lancia una tabella di marcia post-quantistica e un centro risorse per proteggere la rete dalle future minacce quantistiche attraverso quattro hard fork.

Alexey Drobyshev
Alexey Drobyshev
25 marzo 2026
La Grande Epurazione di Telegram: Perché 43 Milioni di Ban non Hanno Spezzato la Morsa del Cybercrime
Sicurezza informatica

Il giro di vite di Telegram nel 2025 ha rimosso 43,5 milioni di canali, eppure i criminali informatici rimangono. Scopri perché i threat actor si sono adattati invece di abbandonare la piattaforma.

Alexey Drobyshev
Alexey Drobyshev
21 marzo 2026
La Grande Pulizia Digitale: Come un'Alleanza Globale ha Smantellato un Impero Botnet da 3 Milioni di Nodi
Sicurezza informatica

USA, Germania e Canada smantellano quattro grandi botnet (Aisuru, KimWolf, JackSkid, Mossad) che infettavano oltre 3 milioni di dispositivi. Scopri come questo influisce sulla tua sicurezza.

Alexey Drobyshev
Alexey Drobyshev
20 marzo 2026
Il dilemma DarkSword: come un nuovo exploit per iPhone aggira le difese potenziate di Apple
Sicurezza informatica

L’hacking DarkSword prende di mira milioni di iPhone con iOS 18.4-18.6.2. Scopri come questo exploit WebGPU ruba dati in pochi secondi e come proteggere il tuo dispositivo.

Alexey Drobyshev
Alexey Drobyshev
19 marzo 2026
Il Silenzio del Fischietto: Cosa Significa la Violazione di P3 Global Intel per la Fiducia Digitale
Sicurezza informatica

Una massiccia violazione presso P3 Global Intel ha esposto 8 milioni di segnalazioni riservate alla polizia. Scopri cosa significa per la fiducia digitale e come proteggere i tuoi dati.

Alexey Drobyshev
Alexey Drobyshev
19 marzo 2026
Telus indaga su una significativa violazione dei dati: ShinyHunters rivendica il furto di 700 Terabyte
Sicurezza informatica

Telus indaga su una massiccia violazione dei dati rivendicata da ShinyHunters. Scopri di più sul furto di 700 TB di dati, sui servizi interessati e su come proteggere le tue informazioni.

Alexey Drobyshev
Alexey Drobyshev
16 marzo 2026
bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito