tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

I criminali informatici stanno escogitando nuovi modi per eludere i sistemi di sicurezza basati sull’intelligenza artificiale, mettendo a dura prova le aziende. Il panorama delle minacce alla sicurezza informatica è in continua evoluzione, con gli attori delle minacce che sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare dati. Una delle tendenze emergenti è […]

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Leggi tutto »

2024 03 19 20.45.02 Il gigante della tecnologia vittima di una massiccia fuga dati Attacco hacker a Fujitsu espone dati sensibili su oltre 24 milioni di dipendenti

Attacco hacker a Fujitsu espone dati sensibili su oltre 24 milioni di dipendenti

Il gigante della tecnologia vittima di una massiccia fuga di informazioni a seguito di un attacco Il 12 gennaio 2023, il gigante giapponese della tecnologia Fujitsu ha annunciato di essere stato vittima di un massiccio attacco hacker. L’attacco ha esposto i dati personali di oltre 24 milioni di dipendenti attuali ed ex dell’azienda. La società

Attacco hacker a Fujitsu espone dati sensibili su oltre 24 milioni di dipendenti Leggi tutto »

2024 03 19 20.35.58 Fuga di dati pensionistici del governo sudafricano Fuga di dati pensionistici del governo sudafricano

Fuga di dati pensionistici del governo sudafricano

L’incidente ha sollevato dubbi sulla sicurezza dei dati privati dei dipendenti pubblici Una fuga di dati su larga scala ha colpito il sistema pensionistico del governo sudafricano, sollevando preoccupazioni sulla sicurezza e sulla privacy delle informazioni personali dei dipendenti pubblici. I dettagli dell’incidente sono emersi quando una fonte ha dichiarato a DarkReading che i dati

Fuga di dati pensionistici del governo sudafricano Leggi tutto »

2024 03 19 20.30.48 at t violazione dati clientela AT&T: hacker rubano dati sensibili

AT&T: hacker rubano dati sensibili

AT&T – I clienti dell’operatore wireless sono a rischio dopo una massiccia violazione dei dati Gli hacker hanno rubato dati sensibili di clienti AT&T in una massiccia violazione avvenuta di recente. L’incidente ha interessato milioni di utenti e ha messo a rischio le loro informazioni personali. La violazione è stata confermata dall’azienda in una nota,

AT&T: hacker rubano dati sensibili Leggi tutto »

2024 03 18 21.00.06 Violazione dei dati dellagenzia francese per limpiego 1 Violazione dei dati dell'agenzia francese per l'impiego: 43 milioni di persone colpite

Violazione dei dati dell’agenzia francese per l’impiego: 43 milioni di persone colpite

L’incidente ha esposto nomi, indirizzi, numeri di telefono e altre informazioni sensibili L’agenzia francese per l’impiego, Pôle emploi, ha subito una violazione dei dati che ha interessato 43 milioni di persone. L’incidente è stato segnalato per la prima volta da Bleeping Computer ed è stato confermato dall’agenzia. La violazione ha esposto nomi, indirizzi, numeri di

Violazione dei dati dell’agenzia francese per l’impiego: 43 milioni di persone colpite Leggi tutto »

Vunerabilità adobe

Aggiornamenti Adobe per correggere vulnerabilità critiche

Messa in sicurezza di Acrobat Reader e Flash Player Aggiornamenti Adobe per correggere vulnerabilità critiche Adobe ha rilasciato aggiornamenti di sicurezza critici per i seguenti prodotti: Questi aggiornamenti sanano molteplici vulnerabilità che potrebbero consentire agli aggressori di eseguire codice arbitrario, bypassare le funzionalità di sicurezza e accedere a informazioni sensibili sui sistemi vulnerabili. Vulnerabilità in

Aggiornamenti Adobe per correggere vulnerabilità critiche Leggi tutto »

2024 03 18 20.38.48 Vulnerabilita in prodotti Schn 1 Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Impatto, dettagli tecnici e mitigazioni Il 13 aprile 2023, Schneider Electric ha rilasciato un avviso di sicurezza (AL04-240313) riguardante diverse vulnerabilità nei suoi prodotti. Queste vulnerabilità possono consentire ad aggressori remoti di compromettere l’integrità dei dati. Prodotti interessati Le seguenti versioni dei prodotti Schneider Electric sono interessate: Vulnerabilità Le vulnerabilità identificate includono: Possono consentire ad

Automazione ed energia: vulnerabilità in prodotti Schneider Electric Leggi tutto »

2024 03 17 13.11.22 sotto attacco plugin vulnerabili mettono a rischio ChatGPT sotto attacco: plugin vulnerabili mettono a rischio account e dati

ChatGPT sotto attacco: plugin vulnerabili mettono a rischio account e dati

Nuove scoperte svelano falle di sicurezza che consentono agli hacker di rubare informazioni sensibili da chatGPT ChatGPT, il popolare large language model di OpenAI, è stato recentemente scoperto essere vulnerabile ad attacchi informatici che sfruttano i plugin di terze parti. Questi plugin, progettati per estendere le funzionalità di ChatGPT con l’accesso a informazioni aggiornate, calcoli

ChatGPT sotto attacco: plugin vulnerabili mettono a rischio account e dati Leggi tutto »

2024 03 17 12.16.35 impatto dei social media su bambini e adolescenti evidenziando una cris L'impatto dei social media su bambini e adolescenti: una crisi di salute mentale

L’impatto dei social media su bambini e adolescenti: una crisi di salute mentale

Esplorazione degli effetti negativi dei social media sulla salute mentale dei giovani, con consigli per genitori ed educatori I social media sono diventati parte integrante della vita quotidiana per bambini e adolescenti. Sebbene possano offrire opportunità di connessione, educazione e intrattenimento, l’uso dei social media è stato anche collegato a una serie di problemi di

L’impatto dei social media su bambini e adolescenti: una crisi di salute mentale Leggi tutto »

2024 03 17 12.05.41 minaccia del ransomware lockbit 3.0 Passkey: un'analisi approfondita

Passkey: un’analisi approfondita

Le passkey sono un nuovo metodo di autenticazione senza password sviluppato da FIDO, Apple, Google e Microsoft. Utilizzano coppie di chiavi crittografiche per accessi sicuri, eliminando le vulnerabilità delle password tradizionali. Promettono una maggiore sicurezza e un’esperienza utente più fluida. La loro adozione potrebbe rivoluzionare l’accesso online, migliorando sicurezza e comodità.

Passkey: un’analisi approfondita Leggi tutto »

2024 03 17 12.08.12 aggiornamento di marzo di microsoft il quale ha risolto 61 vulnerabilita comprese quelle gravi di hyper v s Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V

Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V

Le patch chiudono diversi exploit attivamente sfruttati Microsoft ha rilasciato il suo ciclo di aggiornamenti mensili della patch, correggendo un totale di 61 vulnerabilità nei suoi prodotti software. Tra le vulnerabilità risolte, undici sono classificate come critiche, 36 importanti e 14 moderate. Vulnerabilità critiche Le vulnerabilità critiche corrette in questo ciclo di aggiornamenti includono: Vulnerabilità

Aggiornamento di marzo di Microsoft: risolte 61 vulnerabilità, comprese le gravi vulnerabilità di Hyper-V Leggi tutto »

2024 03 17 12.06.56 cybersecurity per il fotovoltaico importanza e difficolta Cybersecurity per il fotovoltaico: importanza e difficoltà

Cybersecurity per il fotovoltaico: importanza e difficoltà

Proteggere l’infrastruttura e gli impianti fotovoltaici dai rischi informatici Il settore fotovoltaico si sta espandendo rapidamente, con un aumento significativo dell’installazione di impianti fotovoltaici su scala sia residenziale che commerciale. Tuttavia, insieme alla crescita del fotovoltaico, aumentano anche i rischi informatici per le infrastrutture e gli impianti fotovoltaici. Gli impianti fotovoltaici, infatti, rappresentano target allettanti

Cybersecurity per il fotovoltaico: importanza e difficoltà Leggi tutto »

hands holding wallet

Sull’App Store di Apple: una falsa app “portafoglio in pelle” che ruba le criptovalute degli utenti sfruttando un malware sofisticato.

Applicazione “portafoglio in finta pelle” sull’App Store di Apple: attenzione a questo crypto-drainer! Una nuova minaccia informatica è stata identificata sull’App Store di Apple. Un’app denominata “Leather Wallet” è stata scoperta essere un crypto-drainer, ossia un malware progettato per rubare le criptovalute degli utenti. Dettaglio dell’appL’app “Leather Wallet” si presenta come un semplice portafoglio digitale

Sull’App Store di Apple: una falsa app “portafoglio in pelle” che ruba le criptovalute degli utenti sfruttando un malware sofisticato. Leggi tutto »

selective focus photography of round gray metal part

Vulnerabilità critica in QNAP: accesso tramite email contraffatte di Outlook, aggiorna subito!

Rilasciato al pubblico un exploit Proof-of-Concept (PoC) che sfrutta una vulnerabilità critica nei dispositivi NAS QNAP. Il 13 marzo 2024, è stata scoperta una vulnerabilità critica zero-day nei dispositivi NAS QNAP. La vulnerabilità, identificata come CVE-2024-21899, permette agli hacker di accedere ai sistemi QNAP tramite email contraffatte di Outlook. Dettaglio della vulnerabilitàLa vulnerabilità si trova

Vulnerabilità critica in QNAP: accesso tramite email contraffatte di Outlook, aggiorna subito! Leggi tutto »

a group of students sitting in a library and studying

Università Stanford hackerata: dati di 27.000 persone a rischio!

Un attacco ransomware ha colpito l’Università di Stanford, compromettendo informazioni sensibili di studenti, staff e docenti. L’Università di Stanford è stata vittima di un attacco ransomware che ha compromesso i dati personali di 27.000 persone, tra cui studenti, staff e docenti. L’attacco, avvenuto il 27 settembre 2023, ha colpito il Dipartimento di Pubblica Sicurezza dell’Università.

Università Stanford hackerata: dati di 27.000 persone a rischio! Leggi tutto »

crop cyber spy typing on computer keyboard while hacking system

Compromessi dispositivi Ivanti utilizzati dalla CISA: allarme sicurezza informatica!

Un attacco informatico ha colpito la società Ivanti, fornitore di software per la gestione di dispositivi IT, con possibili conseguenze per la Cybersecurity and Infrastructure Security Agency (CISA). La società Ivanti, fornitore di software per la gestione di dispositivi IT, ha subito un attacco informatico che ha compromesso alcuni dei suoi sistemi. L’incidente ha destato

Compromessi dispositivi Ivanti utilizzati dalla CISA: allarme sicurezza informatica! Leggi tutto »

gray steel file cabinet

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti!

Una nuova campagna di phishing sfrutta email contraffatte di Dropbox per rubare dati sensibili. I ricercatori di sicurezza hanno identificato una nuova campagna di phishing che sfrutta email contraffatte di Dropbox per rubare dati sensibili agli utenti. Le email contengono un link che, se cliccato, reindirizza l’utente a un sito web fasullo che imita la

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti! Leggi tutto »

red apple

Hacker sfruttano un attacco zero-day su iOS: aggiorna subito il tuo iPhone!

Una vulnerabilità critica permette agli hacker di prendere il controllo del tuo dispositivo. Apple ha rilasciato un aggiornamento di sicurezza per iOS per risolvere una vulnerabilità zero-day critica che permetteva agli hacker di prendere il controllo dei dispositivi iPhone. La vulnerabilità, denominata CVE-2023-23529, è stata scoperta da un ricercatore di sicurezza di Google. Dettaglio della

Hacker sfruttano un attacco zero-day su iOS: aggiorna subito il tuo iPhone! Leggi tutto »

Pile of tear paper

Vulnerabilità critica in Foxit PDF Reader: aggiorna subito!

Un bug zero-day permette l’esecuzione di codice arbitrario da parte di hacker. Un ricercatore di sicurezza ha identificato una vulnerabilità zero-day critica in Foxit PDF Reader, un software per la lettura di file PDF utilizzato da milioni di persone. La vulnerabilità, denominata CVE-2024-24968, permette agli hacker di eseguire codice arbitrario sui dispositivi vulnerabili. Dettaglio della

Vulnerabilità critica in Foxit PDF Reader: aggiorna subito! Leggi tutto »

Torna in alto