Ricercatori dell’Università dell’Illinois Urbana-Champaign (UIUC) hanno dimostrato come sia possibile utilizzare diversi Large Language Models (LLM), inclusi quelli sviluppati da …
Latest in sicurezza informatica
-
-
Intelligenza ArtificialeTech
Attacchi DDoS Anonymous Sudan colpiscono OpenAI
di Redazionedi Redazione 1 minuti di letturaOpenAI e ChatGPT subiscono attacchi DDoS da Anonymous Sudan per presunte opinioni anti-palestinesi, evidenziando i rischi dell’hacktivismo
-
Sicurezza InformaticaCybercrime
RansomHouse implementa MrAgent per colpire in automatico hypervisor VMware ESXI
di Redazionedi Redazione 2 minuti di letturaRansomHouse ha creato MrAgent, uno strumento che automatizza gli attacchi su VMware ESXi, aumentando il rischio per le reti aziendali.
-
Sicurezza InformaticaMalware
TA544 e Turla, nuove strategie d’accatto
di Redazionedi Redazione 1 minuti di letturaIl gruppo TA544 passa a Danabot per attacchi mirati in Italia, mentre Turla introduce TinyTurla-NG per compromettere ONG
-
Sicurezza InformaticaVulnerabilità
CISA: ransomware Akira sfrutta Vulnerabilità di Cisco ASA/FTD
di Redazionedi Redazione 2 minuti di letturaCISA aggiunge una vulnerabilità di Cisco ASA/FTD al suo catalogo KEV a seguito di sfruttamenti nel ransomware Akira, mentre offre …
-
Sicurezza InformaticaVulnerabilità
Avvisi di Sicurezza da CISA e Adobe
di Redazionedi Redazione 2 minuti di letturaCISA pubblica avvisi su account compromessi e vulnerabilità dei sistemi di controllo, e Adobe rilascia aggiornamenti di sicurezza critici
-
Sicurezza InformaticaAppleMalwareSoftware
Malware “Gold Pickaxe” per Android e iOS ruba la tua faccia
di Redazionedi Redazione 2 minuti di letturaIl nuovo malware “Gold Pickaxe” per Android e iOS inganna le vittime affinché scansionino i propri volti e documenti d’identità
-
Sicurezza InformaticaVulnerabilità
Zoom corregge grave Vulnerabilità nelle App Windows
di Redazionedi Redazione 2 minuti di letturaZoom ha corretto una vulnerabilità critica nelle sue app Windows che permetteva l’elevazione dei privilegi
-
MultilinguaGuerra Cibernetica
Rete di Emergenza USA Compromessa da Volt Typhoon
di Redazionedi Redazione 2 minuti di letturaVolt Typhoon ha compromesso la rete di emergenza di una grande città USA, sollevando preoccupazioni sulle infrastrutture critiche
-
Sicurezza InformaticaCybercrimeIntelligenza ArtificialeMicrosoft
Microsoft e OpenAI: ChatGPT al servizio dei Cybercriminali
di Redazionedi Redazione 2 minuti di letturaMicrosoft e OpenAI evidenziano l’uso di ChatGPT da parte dei cybercriminali per migliorare gli attacchi, sollevando nuove sfide per la …