Categoria: Sicurezza Informatica

0 0

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente

Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente…

Continue Reading Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
0 0

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf

No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show),…

Continue Reading Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
0 0

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento…

Continue Reading Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima
0 0

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami…

Continue Reading Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete
Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano
0 0

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali….

Continue Reading Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano
0 0

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica…

Continue Reading Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup
0 0

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

L’Open Web Application Security Project (OWASP) è un’organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni…

Continue Reading OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
0 0

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l’accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell’interfaccia di…

Continue Reading Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
0 0

Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende

Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell’azienda Adam Montgomery. Un utente sotto lo…

Continue Reading Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
0 0

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le…

Continue Reading Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!