Categorie
Sicurezza Informatica

Come i gruppi clandestini utilizzano le identità rubate e i deepfake

Tempo di lettura: 4 minuti. La crescente comparsa di attacchi deepfake sta ridisegnando in modo significativo il panorama delle minacce. Questi falsi portano a nuovi livelli attacchi come la compromissione delle e-mail aziendali (BEC) e l’aggiramento della verifica dell’identità.

Categorie
Sicurezza Informatica

I server Microsoft SQL sono ancora vulnerabili e sono sotto attacco del ransomware FARGO

Tempo di lettura: 2 minuti. I dati statistici relativi agli attacchi ransomware sulla piattaforma ID Ransomware indicano che la famiglia FARGO di malware per la crittografia dei file è piuttosto attiva.

Categorie
Sicurezza Informatica

2K Games afferma che l’help desk violato ha preso di mira i giocatori con un malware

Tempo di lettura: 3 minuti. L’editore americano di videogiochi 2K ha confermato che la sua piattaforma di help desk è stata violata e utilizzata per colpire i clienti con falsi ticket di assistenza che spingevano malware tramite link incorporati. “All’inizio di oggi siamo venuti a conoscenza del fatto che una terza parte non autorizzata ha avuto accesso illegalmente alle credenziali […]

Categorie
Sicurezza Informatica

Garante Privacy a Facebook: chiarire iniziative su elezioni politiche italiane

Tempo di lettura: < 1 minuto. Fra le iniziative intraprese da Meta vi sarebbero: la collaborazione con organizzazioni indipendenti di fact-checking e l’utilizzo di un Centro operativo virtuale per identificare in tempo reale potenziali minacce.

Categorie
Sicurezza Informatica

Gli eurodeputati si recano in Polonia per indagare sull’uso di spyware

Tempo di lettura: 2 minuti. Inchiesta sullo spyware: Dichiarazione dei coordinatori del Comitato sul rifiuto delle autorità polacche di collaborare

Categorie
Sicurezza Informatica

Attacco a Uber, l’analisi a caldo di Sophos

Tempo di lettura: 7 minuti. Secondo quanto riportato dalla BBC, l’hacker avrebbe appena 18 anni e sembra aver portato a termine l’attacco per lo stesso tipo di ragione che ha spinto il famoso alpinista britannico George Mallory a continuare a tentare (e alla fine a morire nel tentativo) di raggiungere la vetta dell’Everest negli anni Venti… “perché è un’operazione che non si può fare…”.

Categorie
Sicurezza Informatica

Un sistema di gestione dei serbatoi d’acqua presenta una falla di sicurezza non riparata

Tempo di lettura: 2 minuti. Un sistema utilizzato da organizzazioni di tutto il mondo è affetto da una vulnerabilità critica che può essere sfruttata da remoto e il fornitore non sembra voler applicare una patch.

Categorie
Sicurezza Informatica

Grand Theft Auto 6: truffa del codice sorgente di GTA 5 da 100.000 dollari

Tempo di lettura: 2 minuti. L’hacker che ha rubato il codice sorgente di Rockstar per GTA 6 nega di aver venduto il codice sorgente di Grand Theft Auto 5, il che significa che è avvenuta una truffa da 100.000 dollari.

Categorie
Inchieste

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Tempo di lettura: 4 minuti. Secondo fonti del Dipartimento di Giustizia, Facebook ha spiato i messaggi e i dati privati degli utenti americani e li ha segnalati all’FBI se esprimono sentimenti antigovernativi o antiautoritari o mettono in discussione le elezioni del 2020.

Categorie
Economia

Il Merge di Ethereum salverà il mondo delle criptovalute?

Tempo di lettura: 5 minuti. Qualcosa potrebbe ancora rompersi nei prossimi giorni, ma la fusione sembra essere avvenuta senza problemi come i fan di Ethereum avrebbero potuto sperare.

Exit mobile version