Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
12 MAG
Kernel Linux: ecco l'opzione 'nucleare' di NVIDIA per spegnere bug e vulnerabilità
Sasha Levin di NVIDIA ha proposto l'integrazione di un killswitch nel kernel Linux per disabilitare selettivamente le funzioni vulnerabili in attesa delle patch... -
12 MAG
Google blocca un attacco zero-day sviluppato con l'aiuto dell'AI: è il primo caso documentato
Google ha individuato e bloccato quello che definisce il primo exploit zero-day sviluppato con il supporto dell'intelligenza artificiale. L'attacco mirava a bypassare... -
11 MAG
Non solo chatbot: in questi test modelli di IA si auto-replicano come un virus a caccia di computer vulnerabili
Una serie di test di Palisade Research mostra come alcuni modelli di intelligenza artificiale sappiano già violare server vulnerabili, rubare credenziali e copiarsi... -
11 MAG
Hai cercato "Claude mac download"? Potresti aver cliccato su un annuncio che installa malware
Una campagna attiva sfrutta Google Ads e chat condivise su claude.ai per spingere utenti Mac a incollare comandi malevoli nel Terminale. Il loader è polimorfico,... -
06 MAG
'Solo 12 mesi per agire' e risolvere le vulnerabilità: l’avvertimento di Anthropic preoccupa governi e banche
Il modello Mythos ha individuato decine di migliaia di vulnerabilità software e, secondo il CEO di Anthropic Dario Amodei, adesso si è aperta una finestra temporale... -
06 MAG
Kaspersky scopre una backdoor in Daemon Tools e lancia l'allarme su un attacco globale ancora attivo
Kaspersky ha scoperto una possibile backdoor in Daemon Tools, usata per un attacco supply chain ancora in corso. Il malware, diffuso tramite installer ufficiali,... -
27 APR
Hacker fingono di essere il supporto IT su Teams: ecco come hanno rubato i dati di un'azienda senza bucare nulla
Google Mandiant ha identificato UNC6692, un gruppo che combina email bombing e impersonificazione del supporto IT su Microsoft Teams per distribuire Snow, una suite... -
22 APR
Lazarus Group e il kit macOS 'Mach-O Man': come ruba credenziali senza mai sfruttare una vulnerabilità
Lazarus Group ha messo in campo "Mach-O Man", un kit malware nativo per macOS composto da binari Go che ruba credenziali, sessioni browser e dati del Keychain tramite... -
22 APR
Microsoft 365 Family 12 mesi a 89,99€: Word, Excel, 1TB cloud per 6 persone a meno di 1,30€ al mese a testa
Un abbonamento annuale a Microsoft 365 Family copre fino a 6 persone con app Office complete e 1TB di OneDrive ciascuna. Diviso per 6, il costo scende a circa 1,25€... -
22 APR
Lovable lascia migliaia di progetti esposti per 48 giorni: il bug era stato segnalato ma ignorato
Lovable, piattaforma di vibe coding da 6,6 miliardi di dollari, ha lasciato migliaia di progetti esposti per 48 giorni dopo aver chiuso senza escalation un bug bounty... -
21 APR
Stretto di Hormuz, finti funzionari iraniani chiedono criptovalute alle navi in transito: è una frode
Messaggi falsi firmati "Iranian Security Services" chiedono Bitcoin o Tether per garantire il transito nello Stretto di Hormuz. A smascherare lo schema è MARISKS,... -
20 APR
Claude Desktop e la modifica silenziosa al sistema: cosa installa Anthropic senza dirtelo
Claude Desktop installa silenziosamente un Native Messaging bridge in sette browser Chromium, inclusi quelli non supportati e non presenti nel sistema. Nessuna notifica,... -
17 APR
Windows sotto attacco: tre zero-day di Microsoft Defender finiscono nelle mani degli hacker
L'escalation di attacchi mirati sfrutta tre vulnerabilità zero-day di Microsoft Defender trapelate online per protesta contro Microsoft. Mentre BlueHammer è stato... -
15 APR
Kraken sotto ricatto dopo due accessi interni non autorizzati: fondi al sicuro, indagine in corso
Kraken ha respinto le richieste di un gruppo criminale che minaccia di pubblicare video dei sistemi interni con dati clienti. Due dipendenti del supporto avevano... -
15 APR
Claude Mythos e i test che smontano (solo) metà dell'allarmismo: cosa sa fare davvero
Il UK AI Security Institute ha testato Claude Mythos Preview di Anthropic: il modello completa per la prima volta una simulazione d'attacco aziendale in 32 passi,... -
15 APR
App falsa di Ledger Live sull'App Store di Apple: rubati 9,5 milioni di dollari in crypto in una settimana
Un'app falsa che impersonava Ledger Live ha superato i controlli dell'Apple App Store e ha sottratto 9,5 milioni di dollari in crypto a oltre 50 vittime in sette... -
14 APR
Attacco informatico a Booking.com: esposti dati personali degli utenti, ma non quelli finanziari
Booking.com ha confermato una violazione di sicurezza che ha esposto dati personali legati alle prenotazioni, inclusi nomi, email e numeri di telefono. Nessuna evidenza... -
14 APR
OpenAI sostituisce i certificati macOS dopo un incidente di sicurezza legato alla libreria Axios
OpenAI ha sostituito i certificati macOS dopo un attacco alla supply chain legato alla libreria Axios. Pur senza prove di compromissione dei dati, l'azienda ha agito...
'Solo 12 mesi per agire' e risolvere le vulnerabilità: l’avvertimento di Anthropic preoccupa governi e bancheIl modello Mythos ha individuato decine di migliaia di vulnerabilità software e, secondo il CEO di Anthropic Dario Amodei, adesso si è aperta una finestra temporale limitata per intervenire e risolvere...
Google blocca un attacco zero-day sviluppato con l'aiuto dell'AI: è il primo caso documentatoGoogle ha individuato e bloccato quello che definisce il primo exploit zero-day sviluppato con il supporto dell'intelligenza artificiale. L'attacco mirava a bypassare l'autenticazione a due fattori in...
Kernel Linux: ecco l'opzione 'nucleare' di NVIDIA per spegnere bug e vulnerabilitàSasha Levin di NVIDIA ha proposto l'integrazione di un killswitch nel kernel Linux per disabilitare selettivamente le funzioni vulnerabili in attesa delle patch ufficiali, offrendo una mitigazione rapida...
Non solo chatbot: in questi test modelli di IA si auto-replicano come un virus a caccia di computer vulnerabiliUna serie di test di Palisade Research mostra come alcuni modelli di intelligenza artificiale sappiano già violare server vulnerabili, rubare credenziali e copiarsi da soli su nuove macchine. Agiscono...
Hai cercato "Claude mac download"? Potresti aver cliccato su un annuncio che installa malwareUna campagna attiva sfrutta Google Ads e chat condivise su claude.ai per spingere utenti Mac a incollare comandi malevoli nel Terminale. Il loader è polimorfico, salta i target russi e CIS, e consegna...
Kaspersky scopre una backdoor in Daemon Tools e lancia l'allarme su un attacco globale ancora attivoKaspersky ha scoperto una possibile backdoor in Daemon Tools, usata per un attacco supply chain ancora in corso. Il malware, diffuso tramite installer ufficiali, avrebbe colpito migliaia di PC con intrusioni...
Stretto di Hormuz, finti funzionari iraniani chiedono criptovalute alle navi in transito: è una frodeMessaggi falsi firmati "Iranian Security Services" chiedono Bitcoin o Tether per garantire il transito nello Stretto di Hormuz. A smascherare lo schema è MARISKS, società greca di risk management marittimo:...







SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Acronis True Image 2020 automatizza il backup personale (anche nel cloud). La recensione
Carbon Black: 'No alert, no problem' non basta più, per difendersi bisogna essere proattivi








