Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
18 DIC
Malware su un traghetto italiano: indagine internazionale su presunte interferenze straniere
Un traghetto italiano di GNV è stato colpito da un malware di controllo remoto scoperto durante uno scalo in Francia. Arrestati membri dell'equipaggio, uno incriminato.... -
17 DIC
Google chiude nel 2026 il Dark Web Report per concentrarsi su altri strumenti di protezione
Google chiuderà il suo servizio “Dark Web Report” nel 2026. Lo strumento, che segnalava agli utenti la presenza dei propri dati nel dark web, sarà sostituito da... -
16 DIC
Di Caprio, 'Una battaglia dopo l'altra' per lui e chi lo guarda: ti infetta il PC e sono dolori
Una nuova campagna malware scoperta da Bitdefender sfrutta un falso torrent di "Una battaglia dopo l'altra" con Leonardo di Caprio per infettare PC Windows. I file... -
16 DIC
Pornhub ha subito un attacco hacker: trafugati 94 GB di dati, la piattaforma è sotto ricatto
PornHub è vittima di un tentativo di estorsione da parte del gruppo ShinyHunters, che sostiene di aver rubato dati storici sugli utenti Premium tramite una violazione... -
15 DIC
Truffa via email sfrutta PayPal: notifiche autentiche diventano esca per frodi
Un nuovo schema di phishing sfrutta una falla nella funzione “Subscriptions” di PayPal per inviare email legittime contenenti falsi avvisi di acquisto e numeri di... -
12 DIC
L'IA è più brava degli umani nelle attività di pentesting: lo dice Stanford
Uno studio dell'università di Stanford ha confrontato 10 professionisti della cybersecurity con agenti AI su una rete universitaria reale. ARTEMIS, nuovo framework... -
11 DIC
Docker Hub, oltre 10.000 immagini con credenziali esposte: a rischio anche una banca nazionale e una società Fortune 500
Più di 10.000 immagini su Docker Hub contengono credenziali attive, chiavi API e token di accesso a sistemi di produzione, CI/CD e modelli di intelligenza artificiale,... -
09 DIC
Nuovo record per Aisuru: attacco DDoS da 29,7 Tbps. Attacchi iper-volumetrici raddoppiati nel 2025
La botnet Aisuru ha battuto il record precedente con un attacco da 29.7 Tbps, parte di oltre 1.300 offensive registrate in tre mesi. Cloudflare segnala la crescita... -
05 DIC
Shai-Hulud diventa più cattivo: elimina file se non trova niente da rubare
La versione 2.0 del worm scoperto a settembre si arricchisce di una funzionalità subdola: quando non ci sono informazioni da sottrarre, innesca un modulo wiper che... -
01 DIC
Arriva il Raspberry Pi 5 da 1 GB, ma porta con sé una brutta notizia: salgono i prezzi, colpa della memoria
Raspberry Pi ha annunciato il nuovo Pi 5 da 1 GB con un prezzo di 45 dollari, ma a causa dei costi in aumento della memoria LPDDR4 è costretta ad aumentare i prezzi... -
29 NOV
Il tuo indirizzo IP è compromesso? Ecco il tool gratuito per scoprirlo semplicemente
È adesso disponibile uno strumento gratuito che consente agli utenti di verificare se il proprio indirizzo IP è stato osservato durante attività di scansione malevole... -
26 NOV
Hai un router ASUS? La nuova falla in AiCloud può aprire la tua rete agli hacker: aggiornare subito!
ASUS ha rilasciato nuovo firmware per correggere nove vulnerabilità, tra cui una grave falla di bypass dell’autenticazione che interessa i router con AiCloud abilitato.... -
26 NOV
Chi è davvero Palantir, l'azienda più oscura e potente del mondo che sorveglia l'occidente
Nata dopo l'11 settembre per aiutare la CIA a cacciare terroristi, la società privata Palantir, oggi gestisce con l'AI guerre, sanità e logistica dei Paesi occidentali.... -
26 NOV
La rete Tor è ancora più protetta: come funziona il nuovo meccanismo di sicurezza
La rete Tor sta aggiornando il suo sistema interno di crittografia, introducendo Counter Galois Onion (CGO) per incrementare le garanzie di sicurezza e privacy:... -
21 NOV
Violazione in Almaviva, fornitore IT di FS: sottratti 2,3 TB di dati, indagini in corso
Sul dark web sono comparsi 2,3 TB di dati dopo un attacco ai sistemi di Almaviva, fornitore IT di FS Italiane. L’azienda conferma il furto di alcuni dati e l’attivazione... -
20 NOV
Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-service
Un nuovo ransomware-as-a-service denominato ShinySp1d3r è emerso dalla collaborazione tra tre gruppi criminali. L'encryptor, sviluppato interamente da zero, utilizza... -
19 NOV
Sicurezza PC: Microsoft punta sui chip dedicati per il nuovo BitLocker
Microsoft sta preparando un aggiornamento rilevante per la crittografia su Windows 11: dal 2026 i nuovi dispositivi sfrutteranno un sistema accelerato via hardware... -
18 NOV
Attacco DDoS mostruoso: Aisuru sfiora i 16 Tbps e mette alla prova Azure
Azure ha neutralizzato un attacco DDoS da 15,72 Tbps e 3,64 miliardi di pps, attribuito alla botnet Aisuru, composta da oltre 500.000 dispositivi IoT compromessi....
Pornhub ha subito un attacco hacker: trafugati 94 GB di dati, la piattaforma è sotto ricattoPornHub è vittima di un tentativo di estorsione da parte del gruppo ShinyHunters, che sostiene di aver rubato dati storici sugli utenti Premium tramite una violazione legata a Mixpanel. Sarebbero coinvolte...
Chi è davvero Palantir, l'azienda più oscura e potente del mondo che sorveglia l'occidenteNata dopo l'11 settembre per aiutare la CIA a cacciare terroristi, la società privata Palantir, oggi gestisce con l'AI guerre, sanità e logistica dei Paesi occidentali. Tra boom in Borsa, accordi con Nvidia...
Shai-Hulud diventa più cattivo: elimina file se non trova niente da rubareLa versione 2.0 del worm scoperto a settembre si arricchisce di una funzionalità subdola: quando non ci sono informazioni da sottrarre, innesca un modulo wiper che elimina il contenuto della directory...
Il tuo indirizzo IP è compromesso? Ecco il tool gratuito per scoprirlo semplicementeÈ adesso disponibile uno strumento gratuito che consente agli utenti di verificare se il proprio indirizzo IP è stato osservato durante attività di scansione malevole e fa parte di una botnet. Ecco cosa...
L'IA è più brava degli umani nelle attività di pentesting: lo dice StanfordUno studio dell'università di Stanford ha confrontato 10 professionisti della cybersecurity con agenti AI su una rete universitaria reale. ARTEMIS, nuovo framework multi-agente, si piazza al secondo superando...
Docker Hub, oltre 10.000 immagini con credenziali esposte: a rischio anche una banca nazionale e una società Fortune 500 Più di 10.000 immagini su Docker Hub contengono credenziali attive, chiavi API e token di accesso a sistemi di produzione, CI/CD e modelli di intelligenza artificiale, esponendo oltre 100 organizzazioni,...
Malware su un traghetto italiano: indagine internazionale su presunte interferenze straniereUn traghetto italiano di GNV è stato colpito da un malware di controllo remoto scoperto durante uno scalo in Francia. Arrestati membri dell'equipaggio, uno incriminato. L'indagine franco-italiana ipotizza...







SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Acronis True Image 2020 automatizza il backup personale (anche nel cloud). La recensione
Carbon Black: 'No alert, no problem' non basta più, per difendersi bisogna essere proattivi








