Categoria: Sicurezza Informatica
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
L’Open Web Application Security Project (OWASP) è un’organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni…
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
Palo Alto Networks ha avvisato i clienti di limitare l’accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell’interfaccia di…
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell’azienda Adam Montgomery. Un utente sotto lo…
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le…
Gli Hacker possono prendere il controllo delle Mazda: ecco come!
Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti…
Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica
L’informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita…
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti…
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi…
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo…
Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito
Questa settimana si è verificato un grave attacco informatico nel Regno Unito, che ha compromesso la sicurezza e le operazioni…

