Categoria: Sicurezza Informatica

Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE
Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3…

Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell’era digitale, dove le minacce informatiche non colpiscono solo sistemi…

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i…

Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e…

Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano…

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della…

La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a…

Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla…

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di…

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le…