Mastodon
Connect with us
4 δωρεάν βοηθητικά για Windows που αξίζουν κάθε byte
Open Source28 seconds ago

4 δωρεάν βοηθητικά για Windows που αξίζουν κάθε byte

Storm-2755: AiTM που αρπάζει μισθούς μέσω Microsoft 365
Hacking14 hours ago

Storm-2755: AiTM που αρπάζει μισθούς μέσω Microsoft 365

Solana: συγκράτηση ισχύος και αργή προοπτική ανόδου
Crypto17 hours ago

Solana: συγκράτηση ισχύος και αργή προοπτική ανόδου

Νεότερα για το Windows Update KB5077241
How To - Windows1 day ago

Νεότερα για το Windows Update KB5077241

Πώς να δημιουργήσετε αυτόματα αντίγραφο ασφαλείας του φακέλου Downloads στο Android
Οδηγοί & How-To1 day ago

Πώς να δημιουργήσετε αυτόματα αντίγραφο ασφαλείας του φακέλου Downloads στο Android

Το YouTube δημιουργεί ρεαλιστικά avatars
Τεχνητή Νοημοσύνη2 days ago

Το YouTube δημιουργεί ρεαλιστικά avatars

Triple‑I: οι μεγάλες indie αποκαλύψεις και τι πρέπει να προσέξετε
Gaming2 days ago

Triple‑I: οι μεγάλες indie αποκαλύψεις και τι πρέπει να προσέξετε

Τέσσερις μύθοι για το Linux που πρέπει να ξεχάσεις
Open Source2 days ago

Τέσσερις μύθοι για το Linux που πρέπει να ξεχάσεις

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto
Hacking3 days ago

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto

Τεχνολογία3 days ago

Πολιτική, οικονομία και τεχνολογία: τι αλλάζει στην Ελλάδα

JPMorgan: γιατί η τράπεζα λέει ότι χρειάζεται δικό της blockchain
Crypto3 days ago

JPMorgan: γιατί η τράπεζα λέει ότι χρειάζεται δικό της blockchain

Meta επανέρχεται στην κούρσα του AI με το Muse Spark
Τεχνητή Νοημοσύνη4 days ago

Meta επανέρχεται στην κούρσα του AI με το Muse Spark

Forza Horizon 6: το νέο κεφάλαιο που χρειάζεται το Xbox
Gaming4 days ago

Forza Horizon 6: το νέο κεφάλαιο που χρειάζεται το Xbox

Advertisement
Advertisement
Advertisement
Advertisement

Web

Storm-2755: AiTM που αρπάζει μισθούς μέσω Microsoft 365 Storm-2755: AiTM που αρπάζει μισθούς μέσω Microsoft 365
Hacking14 hours ago

Storm-2755: AiTM που αρπάζει μισθούς μέσω Microsoft 365

Το Storm-2755 εκμεταλλεύεται AiTM και κλεμμένα session tokens για να αναδρομολογεί μισθούς σε επιτιθέμενους, παρακάμπτοντας MFA.

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto
Hacking3 days ago

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto

notnullOSX: το νέο macOS stealer που στοχεύει χρήστες με crypto Μια κακόβουλη εκστρατεία που στοχεύει ιδιοκτήτες

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days
Hacking4 days ago

Mythos: AI που εντοπίζει και εκμεταλλεύεται zero-days

Το Mythos της Anthropic εντοπίζει και εκμεταλλεύεται zero-days — κρίσιμη πρόκληση για ασφάλεια λογισμικού και πολιτικές άμυνας.

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover
Hacking7 days ago

Κρίσιμες ευπάθειες στο CUPS επιτρέπουν πλήρη takeover

Δύο κρίσιμες ευπάθειες στο CUPS επιτρέπουν απομακρυσμένη RCE και τοπική κλιμάκωση σε root — άμεσα μέτρα και επιπτώσεις αναλυτικά.

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts
Hacking1 week ago

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts

Hermes‑px: το κακόβουλο PyPI πακέτο που υπέκλεψε prompts Μια σύντομη περίληψη της επίθεσης Ένα νέο, κακόβουλο πακέτο στο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο
Privacy2 weeks ago

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο

Το νέο σκηνικό στην ψηφιακή ανωνυμία: Η επαλήθευση ηλικίας που ξεσκεπάζει το διαδίκτυο Εισαγωγή Η υποχρεωτική επαλήθευση ηλικίας στα social...

Κρίσιμες ευπάθειες στο Progress ShareFile Κρίσιμες ευπάθειες στο Progress ShareFile
Hacking2 weeks ago

Κρίσιμες ευπάθειες στο Progress ShareFile

Κρίσιμες ευπάθειες στο Progress ShareFile Τι ανακάλυψαν οι ερευνητές ασφάλειας Οι ερευνητές της WatchTowr Labs

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»
Hacking2 weeks ago

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»

Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας» Σύγκριση με άλλες ομάδες ransomware Η τακτική της «μάσκας»