Internet & Security Board
Caricamento...
Questo sito è ottimizzato per un browser moderno con JavaScript abilitato.
Qualcosa è andato storto durante il tentativo di caricare la versione completa di questo sito.
Tutte le discussioni
BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il grup…
Comune di Forlì - 23.9.25
Google Dorking: open-source intelligence per scavare nel web ed estrarre inform…
Titoli di coda per la telenovela Bcachefs: il supporto verrà distribuito come m…
La prossima major release 3.0 di Git includerà il supporto al linguaggio Rust e…
FLX1s: il nuovo telefono con sistema operativo GNU/Linux di FuriLabs è disponib…
Rilasciato GNOME 49 “Brescia”: il Nuovo Ambiente Desktop per GNU/Linux è Uffici…
Saturday’s Talks: il prezzo dell’AI? Con CUDA è vendor lock-in totale (anche) n…
Finalmente APT di Debian consentirà di visualizzare la storia dei comandi esegu…
La spending review di Intel continua a mietere vittime, ed il risultato sono mo…
Il progetto Multikernel del kernel Linux diventa open source: disponibili le pr…
Stellantis scopre un accesso non autorizzato a un fornitore di servizi di terze…
Apache cambia logo togliendo la piuma indigena, e per fortuna cambiare nome sar…
Wiz, l'investitore Kaseya condivide nuovi dettagli sulla violazione dei dati ch…
Adolescente arrestato per sospetto attacco informatico da 100 milioni di dollar…
Gli hacker di MuddyWater utilizzano malware personalizzati con payload multista…
Chrome Zero Day CVE-2025-10585: aggiornamento per fermare l'exploit V8 attivo c…
Akira ha utilizzato codici di ripristino memorizzati in modo errato per disabil…
Installer ScreenConnect trojan si evolvono, rilasciando più RAT su una singola…
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnera…
Pagina successiva »