Hardware » Sicurezza
Eset: è iniziata una nuova era per la cyber security. Prepariamoci alla guerra fra stati
La Global Press Conference di Eset, che si è tenuta a Bratislava a metà ottobre, è stata l’occasione per un aggiornamento sulle minacce informatiche più significative e per conoscere uno dei fondatori dell’azienda. Per Miroslav Trnka è iniziata una nuova era della Cyber Security, con gli stati che usano le “armi” informatiche per vere e proprie azioni di guerra
Gli ultimi articoli della categoria
tutti gli articoli »
-
05 DIC
Shai-Hulud diventa più cattivo: elimina file se non trova niente da rubare
La versione 2.0 del worm scoperto a settembre si arricchisce di una funzionalità subdola: quando non ci sono informazioni da sottrarre, innesca un modulo wiper che... -
01 DIC
Arriva il Raspberry Pi 5 da 1 GB, ma porta con sé una brutta notizia: salgono i prezzi, colpa della memoria
Raspberry Pi ha annunciato il nuovo Pi 5 da 1 GB con un prezzo di 45 dollari, ma a causa dei costi in aumento della memoria LPDDR4 è costretta ad aumentare i prezzi... -
29 NOV
Il tuo indirizzo IP è compromesso? Ecco il tool gratuito per scoprirlo semplicemente
È adesso disponibile uno strumento gratuito che consente agli utenti di verificare se il proprio indirizzo IP è stato osservato durante attività di scansione malevole... -
26 NOV
Hai un router ASUS? La nuova falla in AiCloud può aprire la tua rete agli hacker: aggiornare subito!
ASUS ha rilasciato nuovo firmware per correggere nove vulnerabilità, tra cui una grave falla di bypass dell’autenticazione che interessa i router con AiCloud abilitato.... -
26 NOV
Chi è davvero Palantir, l'azienda più oscura e potente del mondo che sorveglia l'occidente
Nata dopo l'11 settembre per aiutare la CIA a cacciare terroristi, la società privata Palantir, oggi gestisce con l'AI guerre, sanità e logistica dei Paesi occidentali.... -
26 NOV
La rete Tor è ancora più protetta: come funziona il nuovo meccanismo di sicurezza
La rete Tor sta aggiornando il suo sistema interno di crittografia, introducendo Counter Galois Onion (CGO) per incrementare le garanzie di sicurezza e privacy:... -
21 NOV
Violazione in Almaviva, fornitore IT di FS: sottratti 2,3 TB di dati, indagini in corso
Sul dark web sono comparsi 2,3 TB di dati dopo un attacco ai sistemi di Almaviva, fornitore IT di FS Italiane. L’azienda conferma il furto di alcuni dati e l’attivazione... -
20 NOV
Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-service
Un nuovo ransomware-as-a-service denominato ShinySp1d3r è emerso dalla collaborazione tra tre gruppi criminali. L'encryptor, sviluppato interamente da zero, utilizza... -
19 NOV
Sicurezza PC: Microsoft punta sui chip dedicati per il nuovo BitLocker
Microsoft sta preparando un aggiornamento rilevante per la crittografia su Windows 11: dal 2026 i nuovi dispositivi sfrutteranno un sistema accelerato via hardware... -
18 NOV
Attacco DDoS mostruoso: Aisuru sfiora i 16 Tbps e mette alla prova Azure
Azure ha neutralizzato un attacco DDoS da 15,72 Tbps e 3,64 miliardi di pps, attribuito alla botnet Aisuru, composta da oltre 500.000 dispositivi IoT compromessi.... -
13 NOV
Truffa da 1 miliardo di dollari attraverso siti falsi: Google porta l'azienda cinese in tribunale
Google ha intentato una causa contro Lighthouse, piattaforma di phishing-as-a-service con base in Cina che avrebbe colpito oltre 1 milione di utenti in 121 Paesi.... -
12 NOV
Linux non è così sicuro come pensavi, e secondo Kaspersky serve un antivirus
Kaspersky Lab ha deciso di estendere la disponibilità del proprio software antivirus agli utenti domestici Linux, superando la precedente esclusività riservata al... -
08 NOV
Sei frodi che minacciano gli utenti nel 2025, e come proteggersi secondo Google
Il panorama delle minacce digitali cambia rapidamente e le tecniche utilizzate dai criminali diventano sempre più sofisticate. Dalla ricerca di lavoro ai servizi... -
06 NOV
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AI
Il nuovo rapporto GTIG documenta dropper e stealer che interagiscono con LLM per mutare in tempo reale, aggirare difese e condurre esfiltrazioni, oltre ad abusi... -
04 NOV
Clamoroso: il quotidiano Il Manifesto espone i dati dei propri lettori, database con milioni di log accessibile a chiunque
Un grave incidente di sicurezza coinvolge Il Manifesto, storico quotidiano italiano culturalmente vicino alla sinistra. Un database non protetto contenente milioni... -
04 NOV
Scoperto un difetto hardware nei processori AMD Zen 5: la sicurezza crittografica è in pericolo
AMD ha confermato una vulnerabilità hardware nei processori Zen 5 legata all'istruzione RDSEED, responsabile della generazione di numeri casuali per chiavi crittografiche.... -
03 NOV
Rapina al Louvre: la password che proteggeva gli inestimabili tesori era 'LOUVRE'
Documenti ufficiali dell'Agenzia nazionale per la sicurezza dei sistemi informativi rivelano che le credenziali di accesso ai server di videorveglianza del museo... -
29 OTT
I ransomware fanno meno paura: solo un'azienda su 4 cede al riscatto
Le vittime di attacchi ransomware che cedono alle richieste di riscatto sono scese al minimo storico del 23%. Gli esperti vedono un cambiamento epocale nelle strategie...
Chi è davvero Palantir, l'azienda più oscura e potente del mondo che sorveglia l'occidenteNata dopo l'11 settembre per aiutare la CIA a cacciare terroristi, la società privata Palantir, oggi gestisce con l'AI guerre, sanità e logistica dei Paesi occidentali. Tra boom in Borsa, accordi con Nvidia...
Shai-Hulud diventa più cattivo: elimina file se non trova niente da rubareLa versione 2.0 del worm scoperto a settembre si arricchisce di una funzionalità subdola: quando non ci sono informazioni da sottrarre, innesca un modulo wiper che elimina il contenuto della directory...
Il tuo indirizzo IP è compromesso? Ecco il tool gratuito per scoprirlo semplicementeÈ adesso disponibile uno strumento gratuito che consente agli utenti di verificare se il proprio indirizzo IP è stato osservato durante attività di scansione malevole e fa parte di una botnet. Ecco cosa...
La rete Tor è ancora più protetta: come funziona il nuovo meccanismo di sicurezzaLa rete Tor sta aggiornando il suo sistema interno di crittografia, introducendo Counter Galois Onion (CGO) per incrementare le garanzie di sicurezza e privacy: perché si tratta di un passaggio storico...
Attacco DDoS mostruoso: Aisuru sfiora i 16 Tbps e mette alla prova AzureAzure ha neutralizzato un attacco DDoS da 15,72 Tbps e 3,64 miliardi di pps, attribuito alla botnet Aisuru, composta da oltre 500.000 dispositivi IoT compromessi. L'ondata ha colpito un endpoint in Australia...
Tre gruppi criminali si uniscono e creano ShinySp1d3r, un nuovo ransomware-as-a-serviceUn nuovo ransomware-as-a-service denominato ShinySp1d3r è emerso dalla collaborazione tra tre gruppi criminali. L'encryptor, sviluppato interamente da zero, utilizza crittografia ChaCha20 e RSA-2048, e...
Attacco “ClickFix”: la trappola che ti fa cliccare “Non sono un robot” e infetta il PCIl collettivo di cyber-spionaggio legato all’FSB russo ha introdotto
nuove famiglie di malware in catene di attacco sempre più sofisticate,
evolvendosi rapidamente dopo la scoperta del precedente...







SIMjacker, ecco cosa ci insegna l'ultima grave falla dei dispositivi mobile
Acronis True Image 2020 automatizza il backup personale (anche nel cloud). La recensione
Carbon Black: 'No alert, no problem' non basta più, per difendersi bisogna essere proattivi








