
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!
Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email.
Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email.
Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo fino a 80 caratteri alfanumerici.
Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l’uso dei QR code, strumenti ormai familiari per molti. Il
Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia e le autorità statunitensi. Meta,
Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente
Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che
Gli esperti di Android Authority hanno scoperto snippet di codice nella nuova versione 24.45.33 di Google Play Services che supportano una funzionalità chiamata “Email protetta”. Questo strumento è probabilmente
Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo strumento, scaricabile gratuitamente dall’apposita pagina,
L’FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emergenza per rubare informazioni personali. Utilizzando indirizzi
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso
Copyright @ REDHOTCYBER Srl
PIVA 17898011006