Categorie
Tech

Hacker sfruttano la console seriale di Azure per accessi furtivi alle VM

Tempo di lettura: < 1 minuto. Un metodo di attacco discreto che permette agli aggressori di infiltrarsi nelle macchine virtuali.

Categorie
Sicurezza Informatica

Malware trasforma i router domestici in proxy per apt cinesi

Tempo di lettura: < 1 minuto. Un sofisticato attacco informatico trasforma i router delle case in potenziali strumenti nelle mani di hacker legati al governo cinese.

Categorie
Economia

Western Digital informa i clienti del furto dei loro dati da parte di hacker

Tempo di lettura: < 1 minuto. La nota azienda di dispositivi di archiviazione rivela che i dati dei clienti sono stati rubati durante una violazione della sicurezza informatica

Categorie
Sicurezza Informatica

Hacker si finge professore su WhatsApp e ricatta studentesse

Tempo di lettura: < 1 minuto. Utilizzando l’immagine di una docente, il colpevole minacciava di rendere virali le chat private delle ragazze

Categorie
Sicurezza Informatica

Hacker “alla ricerca di un lavoro” contamina catena di PHP Packagist

Tempo di lettura: < 1 minuto. Vecchi account inattivi e vulnerabilità sfruttate per mettere in evidenza le debolezze del sistema

Categorie
Sicurezza Informatica

DEF CON sfida migliaia di hacker a testare i modelli di linguaggio di grandi aziende

Tempo di lettura: < 1 minuto. Un evento per scoprire vulnerabilità e pregiudizi nelle intelligenze artificiali

Categorie
Sicurezza Informatica

Gruppo di hacker sfrutta WinRAR per attaccare enti statali ucraini

Tempo di lettura: 2 minuti. Si ritiene che il gruppo di hacker russo Sandworm sia dietro la cancellazione di file e dati

Categorie
Sicurezza Informatica

Come gli hacker stanno proteggendo l’intelligenza artificiale

Tempo di lettura: < 1 minuto. La comunità della sicurezza informatica si sta mobilitando per mettere in sicurezza i sistemi di intelligenza artificiale e prevenire usi impropri.

Categorie
Sicurezza Informatica

Aumento dei cyberattacchi in Giappone in vista del vertice G-7

Tempo di lettura: < 1 minuto. Il Paese si prepara a ospitare l’importante evento tra preoccupazioni per la sicurezza informatica

Categorie
Sicurezza Informatica

Presunti portafogli Bitcoin russi esposti da un apparente hacker

Tempo di lettura: 2 minuti. Un misterioso utente di Bitcoin sembra aver utilizzato la blockchain per denunciare centinaia di portafogli presumibilmente controllati da agenzie di sicurezza russe

Exit mobile version