Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
08 NOV
Sei frodi che minacciano gli utenti nel 2025, e come proteggersi secondo Google
Il panorama delle minacce digitali cambia rapidamente e le tecniche utilizzate dai criminali diventano sempre più sofisticate. Dalla ricerca di lavoro ai servizi... -
06 NOV
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AI
Il nuovo rapporto GTIG documenta dropper e stealer che interagiscono con LLM per mutare in tempo reale, aggirare difese e condurre esfiltrazioni, oltre ad abusi... -
04 NOV
Clamoroso: il quotidiano Il Manifesto espone i dati dei propri lettori, database con milioni di log accessibile a chiunque
Un grave incidente di sicurezza coinvolge Il Manifesto, storico quotidiano italiano culturalmente vicino alla sinistra. Un database non protetto contenente milioni... -
04 NOV
Scoperto un difetto hardware nei processori AMD Zen 5: la sicurezza crittografica è in pericolo
AMD ha confermato una vulnerabilità hardware nei processori Zen 5 legata all'istruzione RDSEED, responsabile della generazione di numeri casuali per chiavi crittografiche.... -
03 NOV
Rapina al Louvre: la password che proteggeva gli inestimabili tesori era 'LOUVRE'
Documenti ufficiali dell'Agenzia nazionale per la sicurezza dei sistemi informativi rivelano che le credenziali di accesso ai server di videorveglianza del museo... -
29 OTT
I ransomware fanno meno paura: solo un'azienda su 4 cede al riscatto
Le vittime di attacchi ransomware che cedono alle richieste di riscatto sono scese al minimo storico del 23%. Gli esperti vedono un cambiamento epocale nelle strategie... -
28 OTT
C'è un team italiano dietro gli attacchi 0day su Chrome: cosa ha scoperto Kaspersky
Kaspersky ha individuato collegamenti diretti tra Memento Labs, società nata dalle ceneri di Hacking Team, e una serie di attacchi informatici condotti tra il 2022... -
27 OTT
YouTube, smantellata la "Ghost Network": video-tutorial usati per diffondere infostealer
Check Point Research ha smascherato su YouTube la YouTube Ghost Network, una rete coordinata di account falsi o compromessi che diffondeva infostealer come Rhadamanthys... -
25 OTT
Se non sei morto, clicca qui: la truffa che sta ingannando gli utenti LastPass
Una nuova campagna di phishing colpisce gli utenti LastPass sfruttando falsi messaggi relativi alla loro morte e l'accesso al loro vault di password da parte di... -
24 OTT
I browser agentici non sono ancora maturi: anche Atlas vulnerabile ad attacchi di prompt injection
I browser AI come OpenAI Atlas e Perplexity Comet sono vulnerabili ad attacchi di spoofing della sidebar e di prompt injection. Estensioni malevole possono impersonare... -
22 OTT
Attacco “ClickFix”: la trappola che ti fa cliccare “Non sono un robot” e infetta il PC
Il collettivo di cyber-spionaggio legato all’FSB russo ha introdotto nuove famiglie di malware in catene di attacco sempre più sofisticate, evolvendosi... -
21 OTT
Microsoft: più di metà degli hacker attacca per soldi
Il Microsoft Digital Defense Report 2025 rivela che oltre il 52% degli attacchi informatici analizzati ha motivazioni economiche, mentre solo il 4% è legato a spionaggio.... -
16 OTT
F5 sotto attacco: hacker di Stato rubano codice e vulnerabilità di BIG-IP
Il colosso della cybersicurezza F5 ha subito un attacco informatico di origine statale, con furto di porzioni di codice sorgente e dati su vulnerabilità non ancora... -
09 OTT
Oltre un miliardo di dati sensibili sottratti dagli hacker, ma Salesforce si rifiuta di pagare il riscatto
Salesforce ha rifiutato di pagare un riscatto richiesto dal gruppo criminale Scattered LAPSUS$ Hunters, responsabile del furto di circa 1 miliardo di record appartenenti... -
09 OTT
Discord sotto ricatto per l'attacco hacker: richiesti milioni di dollari, ma non pagherà
Un gruppo di hacker rivendica il furto di 1,6 TB di dati da un servizio di supporto esterno di Discord: coinvolti fino a 5,5 milioni di utenti. L'azienda conferma... -
06 OTT
Discord subisce una grave violazione: esposti dati e le ultime 4 cifre della carta di credito
Discord ha confermato una violazione dei dati avvenuta presso un fornitore esterno di assistenza clienti: esposti nomi, email, username e in alcuni casi documenti... -
01 OTT
Intel SGX e AMD SEV-SNP aggirabili su piattaforme DDR4: bastano 50 dollari di componenti
Ricercatori di KU Leuven e University of Birmingham hanno dimostrato Battering RAM, un attacco hardware su DDR4 che, tramite un interposer da circa 50 dollari, permette... -
25 SET
Supermicro: server con vulnerabilità critiche che consentono attacchi malware non rilevabili
Binarly ha scoperto due vulnerabilità critiche nei firmware BMC di Supermicro, CVE-2025-7937 e CVE-2025-6198, che consentono l'installazione di immagini firmware...
Clamoroso: il quotidiano Il Manifesto espone i dati dei propri lettori, database con milioni di log accessibile a chiunqueUn grave incidente di sicurezza coinvolge Il Manifesto, storico quotidiano italiano culturalmente vicino alla sinistra. Un database non protetto contenente milioni di log e migliaia di email di abbonati...
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AIIl nuovo rapporto GTIG documenta dropper e stealer che interagiscono con LLM per mutare in tempo reale, aggirare difese e condurre esfiltrazioni, oltre ad abusi di Gemini lungo tutto il ciclo d’attacco...
Scoperto un difetto hardware nei processori AMD Zen 5: la sicurezza crittografica è in pericoloAMD ha confermato una vulnerabilità hardware nei processori Zen 5 legata all'istruzione RDSEED, responsabile della generazione di numeri casuali per chiavi crittografiche. Il difetto sarà corretto con...
Attacco “ClickFix”: la trappola che ti fa cliccare “Non sono un robot” e infetta il PCIl collettivo di cyber-spionaggio legato all’FSB russo ha introdotto
nuove famiglie di malware in catene di attacco sempre più sofisticate,
evolvendosi rapidamente dopo la scoperta del precedente...
Sei frodi che minacciano gli utenti nel 2025, e come proteggersi secondo GoogleIl panorama delle minacce digitali cambia rapidamente e le tecniche utilizzate dai criminali diventano sempre più sofisticate. Dalla ricerca di lavoro ai servizi di IA, dai pagamenti online alle app che...
Rapina al Louvre: la password che proteggeva gli inestimabili tesori era 'LOUVRE'Documenti ufficiali dell'Agenzia nazionale per la sicurezza dei sistemi informativi rivelano che le credenziali di accesso ai server di videorveglianza del museo parigino erano elementari: "LOUVRE" e "THALES",...
Oltre un miliardo di dati sensibili sottratti dagli hacker, ma Salesforce si rifiuta di pagare il riscattoSalesforce ha rifiutato di pagare un riscatto richiesto dal gruppo criminale Scattered LAPSUS$ Hunters, responsabile del furto di circa 1 miliardo di record appartenenti a clienti come Toyota e FedEx....







SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Acronis True Image 2020 automatizza il backup personale (anche nel cloud). La recensione
Carbon Black: 'No alert, no problem' non basta più, per difendersi bisogna essere proattivi








