Il Garante per la protezione dei dati personali presenta la Relazione annuale 2024, ponendo al centro intelligenza artificiale, digitalizzazione e …
Latest in Sicurezza Informatica
-
-
Malware
AsyncRAT: evoluzione RAT open source tra fork, plugin e evasione avanzata
di Redazionedi Redazione 4 minuti di letturaAsyncRAT e la sua galassia di fork open source evolvono tra plugin avanzati, tecniche di offuscamento e targeting: minaccia modulare …
-
Malware
Attacco HazyBeacon: backdoor Windows e comunicazioni C2 tramite AWS Lambda
di Redazionedi Redazione 4 minuti di letturaCampagna di spionaggio HazyBeacon: backdoor Windows usa AWS Lambda URL come C2, exfiltra dati governativi tramite servizi cloud legittimi e …
-
Malware
Kongtuke FileFix è la nuova variante Interlock RAT
di Redazionedi Redazione 4 minuti di letturaNuova variante Interlock RAT diffusa tramite Kongtuke FileFix: analisi tecnica, persistenza fileless, impatti su dati e sicurezza aziendale, strategie di …
-
Vulnerabilità
Vulnerabilità UEFI su Gigabyte e furti crypto AI
di Redazionedi Redazione 5 minuti di letturaVulnerabilità UEFI su Gigabyte permettono bypass Secure Boot, mentre estensione falsa Cursor AI ruba 458.500 euro in crypto via malware …
-
Vulnerabilità
eSIM, ecco i rischi emergenti. Bug Windows 10 KB5062554
di Redazionedi Redazione 4 minuti di letturaAnalisi sicurezza eSIM: rischi nel provisioning remoto secondo Security Explorations. Bug Windows 10 KB5062554 blocca la ricerca del pannello emoji; …
-
Phishing
Phishing contro Google Gemini: tecniche, infrastruttura e rischi emergenti
di Redazionedi Redazione 2 minuti di letturaAnalisi delle campagne di phishing contro Gemini AI: cloni web, infrastruttura backend, tecniche di elusione e rischi per account e …
-
Sicurezza Informatica
AgCom: botte ai Meta Accattoni. Prime Time su X è di Del Debbio e 4 di Sera! Europa ai ferri corti
di Redazionedi Redazione 2 minuti di letturaCari colleghi e appassionati di tecnologia, in un ecosistema digitale in costante evoluzione, dove regolamentazioni, intelligenza artificiale e dispositivi all’avanguardia …
-
Vulnerabilità
App_key pubbliche e attacchi RCE su Wing FTP Server: rischi supply chain e vulnerabilità
di Livio Varriale 4 minuti di letturaAnalisi dei rischi derivanti da app_key pubblici nei repository e vulnerabilità RCE in Wing FTP Server: esposizione supply chain e …
-
Vulnerabilità
Exploit Fortinet FortiWeb RCE, supply chain attack Gravity Forms e zero-day OpenVSX
di Redazionedi Redazione 6 minuti di letturaVulnerabilità Fortinet FortiWeb, supply chain Gravity Forms, fuga dati McDonald’s, Rowhammer su GPU NVIDIA e zero-day OpenVSX: rischi e analisi
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti