Tempo di lettura: 2 minuti. Kimsuky, APT legato alla Corea del Nord, adotta file CHM per lanciare attacchi mirati, aumentando le minacce di cyberspionaggio
Tempo di lettura: < 1 minuto. VMware: aggiornamenti per correggere vulnerabilità critiche; CISA aggiunge nuove minacce al catalogo per la sicurezza di sistemi e reti.
Tempo di lettura: 2 minuti. Microsoft ha pubblicato il quarto rapporto della sua serie di Cyberattacchi, esaminando un attacco di phishing e smishing (phishing tramite SMS)...
Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di minaccia affiliato a Hamas, segnando un'evoluzione...
Tempo di lettura: 2 minuti. Sandworm sfrutta tecniche LotL per causare blackout in Ucraina durante attacchi missilistici, sfidando le difese cibernetiche avanzate
Tempo di lettura: 2 minuti. La sicurezza informatica è tanto forte quanto il suo anello più debole, e l'uso diffuso di password come "admin" evidenzia la...
Tempo di lettura: 2 minuti. La crescente popolarità degli strumenti di IA generativa porta nuove sfide in termini di sicurezza, con l'emergere di strumenti come WormGPT...
Tempo di lettura: < 1 minuto. Google affronta proattivamente le sfide di sicurezza nell'IA, introducendo il Secure AI Framework e utilizzando i Red Team per identificare...
Tempo di lettura: 2 minuti. Scopri di più sulle recenti valutazioni del DoD riguardo le strategie cyber della Cina e come gli Stati Uniti stanno pianificando...
Tempo di lettura: 2 minuti. Il Pentagono pubblica nuove linee guida che evidenziano i rischi delle entità di intelligence straniere che cercano di infiltrarsi nell'industria spaziale...