Categorie
Notizie

Kimsuky impiega file CHM per diffondere malware

Tempo di lettura: 2 minuti. Kimsuky, APT legato alla Corea del Nord, adotta file CHM per lanciare attacchi mirati, aumentando le minacce di cyberspionaggio

Categorie
Notizie

Aggiornamenti critici su sicurezza VMware e allerta CISA

Tempo di lettura: < 1 minuto. VMware: aggiornamenti per correggere vulnerabilità critiche; CISA aggiunge nuove minacce al catalogo per la sicurezza di sistemi e reti.

Categorie
Multilingua

Microsoft: protezione contro gli attacchi di Ingegneria Sociale

Tempo di lettura: 2 minuti. Microsoft ha pubblicato il quarto rapporto della sua serie di Cyberattacchi, esaminando un attacco di phishing e smishing (phishing tramite SMS) che ha preso di mira un utente legittimo e altamente privilegiato attraverso tecniche di ingegneria sociale. L’attacco ha permesso al cyberattaccante di impersonare la vittima e manipolare un help desk per rimuovere il dispositivo […]

Categorie
Notizie

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l’uso di SysJoker in Rust da parte di un attore di minaccia affiliato a Hamas, segnando un’evoluzione nel panorama delle minacce cyber.

Categorie
Multilingua

Blackout e cyberwar: Sandworm colpisce ancora l’Ucraina

Tempo di lettura: 2 minuti. Sandworm sfrutta tecniche LotL per causare blackout in Ucraina durante attacchi missilistici, sfidando le difese cibernetiche avanzate

Categorie
Notizie

Oltre 40.000 portali utilizzano “admin” come password

Tempo di lettura: 2 minuti. La sicurezza informatica è tanto forte quanto il suo anello più debole, e l’uso diffuso di password come “admin” evidenzia la necessità di una maggiore consapevolezza e formazione in materia di sicurezza.

Categorie
Notizie

Gli strumenti di IA generativa per i criminali: cosa bisogna sapere

Tempo di lettura: 2 minuti. La crescente popolarità degli strumenti di IA generativa porta nuove sfide in termini di sicurezza, con l’emergere di strumenti come WormGPT per scopi malintenzionati.

Categorie
Notizie

Google affronta le sfide di sicurezza e IA con i Red Team

Tempo di lettura: < 1 minuto. Google affronta proattivamente le sfide di sicurezza nell’IA, introducendo il Secure AI Framework e utilizzando i Red Team per identificare e mitigare le vulnerabilità, garantendo un ecosistema IA robusto e sicuro

Categorie
Notizie

Cina: strategia di cyberattacchi mirati per un vantaggio nella Guerra Cinetica

Tempo di lettura: 2 minuti. Scopri di più sulle recenti valutazioni del DoD riguardo le strategie cyber della Cina e come gli Stati Uniti stanno pianificando di difendere il loro spazio cyber.

Categorie
Notizie

Pentagono “potenziali minacce straniere nell’industria spaziale USA

Tempo di lettura: 2 minuti. Il Pentagono pubblica nuove linee guida che evidenziano i rischi delle entità di intelligence straniere che cercano di infiltrarsi nell’industria spaziale degli Stati Uniti attraverso investimenti, joint venture e acquisizioni.

Exit mobile version