Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
18 MAR
GhostRace, un nuovo attacco alle CPU: non c'è architettura o sistema operativo che resista
GhostRace è un nuovo attacco all'esecuzione speculativa delle CPU che colpisce indistintamente tutte le architetture e i sistemi operativi. L'attacco è stato messo... -
15 MAR
LockBit, quattro anni di reclusione per un affiliato russo-canadese
Mikhail Vasiliev, arrestato nel 2022, si è dichiarato colpevole di 8 capi d'accusa il mese scorso. Martedì la sentenza, con il giudice che lo ha definito "cyber-terrorista"... -
15 MAR
eSIM nel mirino degli hacker: attenzione al furto del numero di telefono
Per i criminali informatici le eSIM rappresentano un punto d'aggressione più efficace nel caso in cui vogliano attuare attacchi di SIM swapping -
08 MAR
Microsoft: gli hacker russi stanno cercando di penetrare nei nostri sistemi
Microsoft ha dichiarato che il gruppo di hacker russi Nobelium (Midnight Blizzard) ha tentato di accedere ai suoi sistemi interni e ai repository del codice sorgente.... -
08 MAR
WordPress, campagna hacker prende di mira migliaia di siti per attacchi brute force distribuiti
Uno script presente su almeno 700 siti web forza i browser dei visitatori ad eseguire attacchi di password cracking verso altri siti WordPress -
08 MAR
Tesla, attacco phishing Man-in-the-Middle permette di sbloccare e avviare la vettura
La vulnerabilità riguarda il processo di creazione di nuove Phone Key, che non richiede verifica o autenticazione ulteriore: per l'azienda è un "comportamento atteso"... -
01 MAR
I mini PC cinesi con il malware venduti anche in Italia: il caso ACEMAGIC
Alcuni mini PC della cinese ACEMAGIC sono stati venduti con malware preinstallato. La società ha condotto un'analisi approfondita, ma le sue spiegazioni non sono... -
29 FEB
Gli hacker Lazarus sfruttano una vulnerabilità 0-day di Windows per accedere al kernel
La falla è già stata corretta con il Patch Tuesday di febbraio e rappresenta una significativa evoluzione nel modo di prendere di mira il kernel del sistema operativo... -
27 FEB
PayPal inventa un sistema per individuare il furto di cookie di autenticazione
Depositata la richiesta di brevetto per un metodo che si propone di consentire o negare l'autorizzazione all'accesso sulla base della probabilità che il cookie utilizzato... -
26 FEB
LockBit si riorganizza e annuncia la ripresa delle operazioni
Il gruppo ransomware rimette in piedi il sito e l'infrastruttura tecnica: ci sarebbero cinque nuove vittime e la promessa di prendere maggiormente di mira il settore... -
23 FEB
LockBit, nuovi attacchi dopo la retata della polizia
A pochi giorni dall'Operazione Cronos è stata rilevata una nuova campagna di attacco che fa uso del ransomware LockBit. Le forze dell'ordine intanto hanno scoperto... -
21 FEB
Sicurezza biometrica a rischio: le vibrazioni delle dita su schermo consentono di ricreare impronte digitali
Le impronte digitali possono essere ricreate sfruttando i suoni prodotti dal polpastrello quando scivola sul display di uno smartphone: un gruppo di ricercatori... -
20 FEB
LockBit e Operazione Cronos: arrestati due affiliati e pubblicato lo strumento decryptor
La cooperazione delle forze di polizia internazionali ha portato all'arresto di due affiliati del servizio di Ransomware as a Service, sequestrando inoltre più di... -
20 FEB
LockBit in ginocchio: l'Operazione Cronos interrompe l'attività del Ransomware as a Service
La cooperazione di forze di polizia internazionali ha portato all'interruzione delle attività di LockBit, ransomware che dal 2019 ha colpito una serie di bersagli... -
16 FEB
Avete informazioni sul gruppo ransomware ALPHV/BlackCat? Gli USA ve le paga fino a 15 milioni di dollari!
Qualsiasi informazione utile ad identificare e localizzare i leader del gruppo ransomware può valere una ricompensa fino a 10 milioni o 5 milioni di dollari a seconda... -
16 FEB
QBot fa ancora parlare di sé: tra le nuove varianti ce n'è una camuffata da installer Adobe
Nonostante lo smantellamento della botnet da parte dell'FBI, il malware QakBot mostra ancora segni di vita: forse un tentativo di ricostruire operazioni ed infrastruttura?... -
14 FEB
Microsoft e OpenAI avvertono: gli hacker usano ChatGPT per migliorare le loro tecniche d'attacco
I modelli linguistici di grandi dimensioni sono già utilizzati dagli hacker come ausilio alle loro attività criminali, in particolare per creare contenuti phishing... -
14 FEB
Falla in Windows Defender sfruttata per diffondere malware di accesso remoto
Una vulnerabilità, corretta da Microsoft con il patch Tuesday di febbraio, ha permesso ad un gruppo hacker di diffondere malware di accesso remoto perendendo di...
- GhostRace, un nuovo attacco alle CPU: non c'è architettura o sistema operativo che resistaGhostRace è un nuovo attacco all'esecuzione speculativa delle CPU che colpisce indistintamente tutte le architetture e i sistemi operativi. L'attacco è stato messo a punto dai ricercatori di VUSec, insieme...
- eSIM nel mirino degli hacker: attenzione al furto del numero di telefonoPer i criminali informatici le eSIM rappresentano un punto d'aggressione più efficace nel caso in cui vogliano attuare attacchi di SIM swapping
- [Aggiornata] Tre milioni di spazzolini elettrici smart utilizzati come rete botnet per un attacco DDoSUn gruppo di hacker ha utilizzato una rete formata da spazzolini elettrici connessi per sferrare un attacco DDoS al sito di una società svizzera. Il portale è andato offline per oltre quattro ore e si...
- Sicurezza biometrica a rischio: le vibrazioni delle dita su schermo consentono di ricreare impronte digitaliLe impronte digitali possono essere ricreate sfruttando i suoni prodotti dal polpastrello quando scivola sul display di uno smartphone: un gruppo di ricercatori mostra la possibilità pratica di violare,...
- I mini PC cinesi con il malware venduti anche in Italia: il caso ACEMAGICAlcuni mini PC della cinese ACEMAGIC sono stati venduti con malware preinstallato. La società ha condotto un'analisi approfondita, ma le sue spiegazioni non sono molto chiare: si parla di modifiche ai...
- Tesla, attacco phishing Man-in-the-Middle permette di sbloccare e avviare la vetturaLa vulnerabilità riguarda il processo di creazione di nuove Phone Key, che non richiede verifica o autenticazione ulteriore: per l'azienda è un "comportamento atteso"
- WordPress, campagna hacker prende di mira migliaia di siti per attacchi brute force distribuitiUno script presente su almeno 700 siti web forza i browser dei visitatori ad eseguire attacchi di password cracking verso altri siti WordPress