Un metodo di attacco discreto che permette agli aggressori di infiltrarsi nelle macchine virtuali.
Latest in sicurezza informatica
-
-
Sicurezza InformaticaCybercrime
Caccia al cybercriminale: gli USA offrono 10 milioni di dollari di taglia
di Redazionedi Redazione 1 minuti di letturaGli Stati Uniti intensificano la lotta contro la cybercriminalità, mettendo una cospicua taglia sulla testa di un noto hacker.
-
Sicurezza InformaticaVulnerabilità
Zero-day nel popolare gioco Counter-Strike: l’incubo della sicurezza informatica
di Livio Varriale 1 minuti di letturaUna grave vulnerabilità mette a rischio i giocatori di Counter-Strike, esponendoli a potenziali attacchi informatici.
-
Sicurezza Informatica
Twitter sotto accusa: spionaggio saudita avrebbe portato un VIP in carcere
di Redazionedi Redazione 1 minuti di letturaUna causa legale solleva nuove preoccupazioni sulla privacy e la sicurezza degli utenti di Twitter
-
TechIntelligenza Artificiale
OpenAI si prepara a rilasciare il suo modello open source rivoluzionario
di Redazionedi Redazione 2 minuti di letturaOpenAI sta per lanciare un nuovo modello open source nel campo dell’intelligenza artificiale, promettendo di portare innovazione e collaborazione a …
-
Sicurezza InformaticaCybercrimeMalware
Malware trasforma i router domestici in proxy per apt cinesi
di Redazionedi Redazione 1 minuti di letturaUn sofisticato attacco informatico trasforma i router delle case in potenziali strumenti nelle mani di hacker legati al governo cinese.
-
Sicurezza InformaticaSoftware
Twitter lavora per implementare i messaggi diretti criptati e rafforzare la sicurezza
di Livio Varriale 1 minuti di letturaLa piattaforma social Twitter è attualmente al lavoro per introdurre messaggi diretti criptati e migliorare la protezione della privacy degli …
-
Sicurezza InformaticaGuerra Cibernetica
L’Ucraina in prima linea nella prima cyber-guerra mondiale
di Redazionedi Redazione 1 minuti di letturaL’Ucraina si trova al centro di una guerra cibernetica senza precedenti, affrontando attacchi informatici su larga scala e dimostrando al …
-
Sicurezza InformaticaCybercrimeMalware
Merdoor, il malware silenzioso scoperto dopo cinque anni di attacchi
di Redazionedi Redazione 2 minuti di letturaDopo cinque anni di attività nascosta, il malware Merdoor viene finalmente svelato, gettando luce sulle sue funzioni e sulle potenziali …
-
Sicurezza InformaticaCybercrimeMalwareMicrosoft
Microsoft analizza l’interno dei file ZIP protetti da password per rilevare malware
di Livio Varriale 2 minuti di letturaScopri come Microsoft sta migliorando la sicurezza dei suoi utenti esaminando il contenuto dei file ZIP protetti da password alla …