Internet & Security Board
Caricamento...
Questo sito è ottimizzato per un browser moderno con JavaScript abilitato.
Qualcosa è andato storto durante il tentativo di caricare la versione completa di questo sito.
Tutte le discussioni
Possibile trasformare una richiesta FOIA in data leak? Il Central Bedfordshire Council c'è riuscito
Trasformare la Self‑XSS in Stored XSS: vecchie vulnerabilità su browser moderni
MosesStaff prende di mira le aziende con malware di crittografia, ma non c'è richiesta di pagamento
Preoccupazioni sulla sicurezza dei dati degli utenti su Twitter: Richiesta di trasparenza dopo l'acquisizione da parte d
Possibile doxing di parte del gruppo cyber attivista Killnet
Politici europei ingannati con deepfake in possibile attacco russo
Il ransomware Akira prende di mira un possibile 0day in SonicWall SSLVPN
Come è stato possibile per il Kernel Linux nascere come un giocattolo e sopravv…
Infezione da Lumma Stealer con malware successivo (possibile Ghostsocks/Go Back…
Infezione da Lumma Stealer con malware successivo (possibile Ghostsocks/Go Back…
Come è stato possibile per il Kernel Linux nascere come un giocattolo e sopravv…
Il mercato attuale è compatibile con il volontariato open-source? Ecco una storia che dice di no
Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso dell’aviazione russa
Cephalus ransomware: una minaccia che sfrutta tool legittimi
Nvidia e MediaTek: una nuova generazione di PC con Linux e AI al centro
RomCom sfrutta una vulnerabilità zero-day in WinRAR
Tea Dating App sotto attacco: due data breach in una settimana e oltre 1 milione di messaggi sensibili esposti
La caccia al malware colombiano: una campagna nascosta nei file SVG
EggStreme: il framework APT senza file che spiava una compagnia militare filippina
Speculazioni da “inverno nucleare”: come una simulazione al super‑computer fotografa i rischi per le coltivazioni global
Pagina successiva »