Categoria: Sicurezza Informatica

Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e…

Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce “il…

La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare
La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha…

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici…

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app…

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che…

Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto
Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati…

Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori
Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata…

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento
Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia…

Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio
Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe…