Yamaha Canada Music è stata vittima di un doppio attacco ransomware, con i gruppi Black Byte e Akira che rivendicano …
Latest in sicurezza informatica
-
-
Economia
Tesla sotto indagine in California problemi di sicurezza e marketing
di Redazionedi Redazione 2 minuti di letturaL’ufficio del procuratore generale della California sta indagando su Tesla per presunti problemi di sicurezza con la funzione Autopilot e …
-
Sicurezza InformaticaMicrosoft
Cryptojacking: comprendere e difendere dall’abuso delle risorse di calcolo nel cloud
di Redazionedi Redazione 2 minuti di letturaMicrosoft discute il cryptojacking, un tipo di attacco informatico che utilizza la potenza di calcolo per estrarre criptovalute, e come …
-
Sicurezza InformaticaDark WebIntelligenza Artificiale
FraudGPT: chatbot malevolo in vendita sul Dark Web
di Redazionedi Redazione 2 minuti di letturaGli attori delle minacce stanno sfruttando la popolarità di ChatGPT per lanciare strumenti hacker che promuovono attività malevole, come il …
-
TechGoogleVulnerabilità
Zenbleed: nuova vulnerabilità nei processori AMD Zen 2
di Redazionedi Redazione 1 minuti di letturaUna nuova vulnerabilità di sicurezza è stata scoperta nei processori basati sull’architettura Zen 2 di AMD, che potrebbe essere sfruttata …
-
Sicurezza InformaticaAppleCybercrimeMalware
Aumentano minacce per macOS: cresce l’insicurezza
di Redazionedi Redazione 1 minuti di letturaCon l’aumento degli utenti di macOS, cresce anche l’interesse degli hacker a sfruttare le falle nel sistema operativo di Apple.
-
Sicurezza InformaticaDark Web
Olanda, a otto anni acquista AK-47 nel dark web
di Redazionedi Redazione 1 minuti di letturaUn bambino di otto anni nei Paesi Bassi è riuscito a comprare un AK-47 sul dark web e a farlo …
-
Sicurezza InformaticaCybercrimeIntelligenza ArtificialeMalwarePhishing
Minacce ingegnerizzate dall’IA: paura infondata o realtà?
di Redazionedi Redazione 3 minuti di letturaL’IA sta cambiando il ritmo degli affari e della sicurezza informatica. Ma come influenzerà realmente la cybercriminalità? Esaminiamo la questione …
-
EconomiaGoogle
Hashport: una struttura DEFI costruita su Google Cloud
di Redazionedi Redazione 2 minuti di letturaHashport, un’utilità di collegamento che facilita il movimento di asset digitali tra reti blockchain e il registro pubblico open-source Hedera, …
-
Sicurezza InformaticaGuerra Cibernetica
USNA riceve designazione NSA in difesa cibernetica
di Redazionedi Redazione 2 minuti di letturaIl programma di operazioni cybernetiche dell’Accademia Navale degli Stati Uniti è stato recentemente designato dal National Security Agency come Centro …