L’ufficio del procuratore generale della California sta indagando su Tesla per presunti problemi di sicurezza con la funzione Autopilot e …
Latest in cybersecurity
-
-
Sicurezza Informatica
Proteggere Black Hat da se stessa: il ruolo di Palo Alto Networks
di Redazionedi Redazione 2 minuti di letturaPalo Alto Networks svolge un ruolo fondamentale nella protezione della conferenza Black Hat, un evento che attira sia i migliori …
-
Sicurezza InformaticaMicrosoft
Cryptojacking: comprendere e difendere dall’abuso delle risorse di calcolo nel cloud
di Redazionedi Redazione 2 minuti di letturaMicrosoft discute il cryptojacking, un tipo di attacco informatico che utilizza la potenza di calcolo per estrarre criptovalute, e come …
-
Sicurezza InformaticaDark WebIntelligenza Artificiale
FraudGPT: chatbot malevolo in vendita sul Dark Web
di Redazionedi Redazione 2 minuti di letturaGli attori delle minacce stanno sfruttando la popolarità di ChatGPT per lanciare strumenti hacker che promuovono attività malevole, come il …
-
TechGoogleVulnerabilità
Zenbleed: nuova vulnerabilità nei processori AMD Zen 2
di Redazionedi Redazione 1 minuti di letturaUna nuova vulnerabilità di sicurezza è stata scoperta nei processori basati sull’architettura Zen 2 di AMD, che potrebbe essere sfruttata …
-
Sicurezza InformaticaAppleCybercrimeMalware
Aumentano minacce per macOS: cresce l’insicurezza
di Redazionedi Redazione 1 minuti di letturaCon l’aumento degli utenti di macOS, cresce anche l’interesse degli hacker a sfruttare le falle nel sistema operativo di Apple.
-
Sicurezza InformaticaDark Web
Olanda, a otto anni acquista AK-47 nel dark web
di Redazionedi Redazione 1 minuti di letturaUn bambino di otto anni nei Paesi Bassi è riuscito a comprare un AK-47 sul dark web e a farlo …
-
Sicurezza InformaticaAppleVulnerabilità
Apple rilascia Patch di Sicurezza: correzioni per due Zero-Day
di Redazionedi Redazione 2 minuti di letturaApple ha rilasciato una patch di sicurezza per tutti i suoi utenti, correggendo due vulnerabilità zero-day che erano state sfruttate …
-
Sicurezza InformaticaCybercrimeIntelligenza ArtificialeMalwarePhishing
Minacce ingegnerizzate dall’IA: paura infondata o realtà?
di Redazionedi Redazione 3 minuti di letturaL’IA sta cambiando il ritmo degli affari e della sicurezza informatica. Ma come influenzerà realmente la cybercriminalità? Esaminiamo la questione …
-
Sicurezza InformaticaCybercrimeMalware
Falso PoC rilascia una backdoor sfruttando un bug Linux
di Salvatore Lombardo 2 minuti di letturaLa tendenza a diffondere malware tramite PoC continua ad evolversi
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.