Categoria: Sicurezza Informatica

Machine Learning: il Segreto è il Modello, ma anche il Codice!
0 0

Machine Learning: il Segreto è il Modello, ma anche il Codice!

Nella maggior parte dei lavori nell’ambito di Machine Learning, non si fa ricerca per migliorare l’architettura di un modello o…

Continue Reading Machine Learning: il Segreto è il Modello, ma anche il Codice!
0 0

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto

Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i…

Continue Reading APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto
Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
0 0

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto…

Continue Reading Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari
0 0

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di…

Continue Reading Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari
0 0

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere…

Continue Reading Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025
Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello
0 0

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l’autenticazione a due…

Continue Reading Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello
Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?
0 0

Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale…

Continue Reading Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?
0 0

Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini

Dall’adescamento online al data harvesting, l’esposizione dei giovani utenti richiede un approccio olistico alla sicurezza che coinvolga tecnologia, educazione e…

Continue Reading Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini
Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware
0 0

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche,…

Continue Reading Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware
0 0

Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala

Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in…

Continue Reading Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala