Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
24 MAR
HP TPM Guard chiude la falla di BitLocker e WXP riunisce sicurezza e gestione in un’unica piattaforma
Due risposte concrete dall’evento HP: un tunnel hardware cifrato che chiude la vulnerabilità di BitLocker e una piattaforma unica che integra sicurezza, gestione... -
23 MAR
Il cyberattacco che negli Usa ha trasformato un dispositivo di sicurezza obbligatorio in una trappola per decine di migliaia di persone
Un cyberattacco ha messo offline i server che gestiscono la calibrazione degli etilometri obbligatori di una particolare marca. In 46 stati americani, migliaia di... -
20 MAR
Claudy Day: tre vulnerabilità in Claude.ai che trasformano Google Ads in un vettore di attacco invisibile
Tre vulnerabilità in Claude.ai concatenate in un'unica exploit chain, denominata Claudy Day, consentono di iniettare istruzioni invisibili e sottrarre silenziosamente... -
20 MAR
iOS 18 sotto attacco: DarkSword ruba crypto e credenziali in pochi minuti senza che l'utente faccia nulla
Lookout, Google GTIG e iVerify hanno scoperto DarkSword, una exploit chain per iOS distribuita tramite watering hole su siti ucraini compromessi dal gruppo UNC6353,... -
19 MAR
Attenzione alle app IPTV: nascondono Perseus, il malware che svuota il conto leggendo le tue note
Perseus è un banking trojan Android scoperto da ThreatFabric che scansiona le app di note per rubare password e seed phrase. Usa un dropper condiviso con Klopatra... -
12 MAR
KadNap: il botnet che ha infettato 14.000 router (principalmente ASUS) e che è quasi impossibile fermare
I ricercatori di Black Lotus Labs hanno identificato KadNap, un botnet peer-to-peer che ha compromesso oltre 14.000 router, principalmente ASUS, trasformandoli in... -
11 MAR
Un'AI ha trovato una falla critica in Windows prima degli hacker: Microsoft la corregge nel Patch Tuesday
Microsoft rilascia gli aggiornamenti di sicurezza di marzo 2026, correggendo 77 vulnerabilità tra Windows, Office e SQL Server. Nessuno zero-day attivamente sfruttato,... -
09 MAR
I sensori di pressione degli pneumatici trasmettono un ID unico non cifrato: bastano 100 euro per tracciarti senza telecamere
Uno studio dell'IMDEA Networks Institute rivela che i sensori TPMS delle auto trasmettono ID fissi non cifrati, permettendo il tracciamento di veicoli con ricevitori... -
05 MAR
L'anonimato online non ti protegge più: l'IA scopre chi sei davvero al costo di un caffè
Ricercatori di ETH Zurich e Anthropic hanno dimostrato che i grandi modelli linguistici possono de-anonimizzare utenti pseudonimi su larga scala, con una precisione... -
04 MAR
42.000 iPhone compromessi: cosa c'è dietro l'exploit kit governativo 'Coruna'
Google Threat Intelligence e iVerify hanno identificato "Coruna", un sofisticato exploit kit per iPhone che sfrutta 23 vulnerabilità iOS. Le evidenze suggeriscono... -
27 FEB
Ransomware 2025: attacchi +50%, ma solo il 28% paga (e i riscatti esplodono)
Nel 2025 solo il 28% delle vittime di ransomware ha pagato il riscatto, record negativo assoluto per i criminali informatici, mentre gli attacchi sono cresciuti... -
27 FEB
Telegram è diventato il paradiso dei truffatori: +233% di frodi in un anno
Il quarto Consumer Security and Financial Crime Report di Revolut fotografa un ecosistema delle frodi in rapida trasformazione: Telegram cresce del 233% come fonte... -
20 FEB
OpenClaw spaventa le aziende: perché iniziano a vietarlo e cos'è la "triade letale"
OpenClaw, agente AI open-source lanciato a novembre 2025, è stato vietato da Meta e altre aziende tech per gravi rischi di sicurezza, tra cui vulnerabilità critiche... -
20 FEB
PromptSpy: il primo malware Android che usa l’IA generativa per restare invisibile
I ricercatori di ESET hanno identificato PromptSpy, il primo malware Android documentato a integrare l'intelligenza artificiale generativa nel proprio flusso di... -
19 FEB
Digos nel mirino dell'intelligence cinese: sottratti i dati di 5000 agenti tra il 2024 e il 2025
Tra 2024 e 2025 un attacco informatico attribuito a gruppi legati all'intelligence cinese avrebbe sottratto dai database del Viminale i dati di circa 5.000 agenti... -
17 FEB
OpenClaw sotto attacco: i malware infostealer puntano sugli agenti IA locali
Un'infezione reale di malware infostealer ha esfiltrato per la prima volta l'intero ambiente di configurazione di OpenClaw, rivelando quanto gli assistenti IA agentici... -
17 FEB
Keenadu, nuovo malware Android: Kaspersky segnala oltre 13.000 dispositivi, coinvolte app su Google Play
Questo malware viene distribuito in diverse modalità: può essere preinstallato direttamente nel firmware dei dispositivi, incorporato nelle app di sistema o persino... -
16 FEB
Chrome: corretta la prima falla 0-day del 2026 già sfruttata dagli hacker
Google ha rilasciato un aggiornamento di emergenza per correggere la prima vulnerabilità zero-day di Chrome del 2026, identificata come CVE-2026-2441. Il bug, di...
I sensori di pressione degli pneumatici trasmettono un ID unico non cifrato: bastano 100 euro per tracciarti senza telecamereUno studio dell'IMDEA Networks Institute rivela che i sensori TPMS delle auto trasmettono ID fissi non cifrati, permettendo il tracciamento di veicoli con ricevitori reperibili in economia sul mercato
I...
Il cyberattacco che negli Usa ha trasformato un dispositivo di sicurezza obbligatorio in una trappola per decine di migliaia di personeUn cyberattacco ha messo offline i server che gestiscono la calibrazione degli etilometri obbligatori di una particolare marca. In 46 stati americani, migliaia di veicoli sono rimasti fermi senza data...
Attenzione alle app IPTV: nascondono Perseus, il malware che svuota il conto leggendo le tue notePerseus è un banking trojan Android scoperto da ThreatFabric che scansiona le app di note per rubare password e seed phrase. Usa un dropper condiviso con Klopatra e Medusa e colpisce banche in Turchia,...
Claudy Day: tre vulnerabilità in Claude.ai che trasformano Google Ads in un vettore di attacco invisibileTre vulnerabilità in Claude.ai concatenate in un'unica exploit chain, denominata Claudy Day, consentono di iniettare istruzioni invisibili e sottrarre silenziosamente tutta la cronologia delle conversazioni...
HP TPM Guard chiude la falla di BitLocker e WXP riunisce sicurezza e gestione in un’unica piattaformaDue risposte concrete dall’evento HP: un tunnel hardware cifrato che chiude la vulnerabilità di BitLocker e una piattaforma unica che integra sicurezza, gestione e automazione IA
Da dove avete scaricato 7-zip? Il vostro PC potrebbe essere infetto senza che lo sappiateUn falso sito di 7-Zip sta distribuendo un installer contenente un trojan che installa il programma legittimo, ma aggiunge componenti malevoli. Il malware registra un servizio SYSTEM, modifica il firewall...
iOS 18 sotto attacco: DarkSword ruba crypto e credenziali in pochi minuti senza che l'utente faccia nullaLookout, Google GTIG e iVerify hanno scoperto DarkSword, una exploit chain per iOS distribuita tramite watering hole su siti ucraini compromessi dal gruppo UNC6353, probabilmente russo. Obiettivo: credenziali,...







SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Acronis True Image 2020 automatizza il backup personale (anche nel cloud). La recensione
Carbon Black: 'No alert, no problem' non basta più, per difendersi bisogna essere proattivi








