Hackerati i Pc di varie banche: ma è un problema di modello di sicurezza
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →82 articoli in questa categoria
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →
La facilità d’uso dei servizi cloud e il carburante dell’intelligenza artificiale mettono il fiammifero in mano agli sviluppatori. Il risultato è un i...
Leggi tutto →
Una ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformat...
Leggi tutto →
Il National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati n...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
L'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Int...
Leggi tutto →
Il rapporto Cisco Talos 2025 Year in Review offre un'analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni degli hacker a l...
Leggi tutto →
L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa in...
Leggi tutto →
Secondo un report di intelligence, Teheran starebbe integrando attori criminali nelle proprie operazioni offensive per colpire obiettivi USA. Torna Pa...
Leggi tutto →
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle isti...
Leggi tutto →
Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il problema non è la comples...
Leggi tutto →
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i toke...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →
I dati sanitari non sono solo dati sottratti, ma una chiave capace di aprire molte porte. Ed è proprio questa versatilità criminale a determinarne il ...
Leggi tutto →
Il cuore della questione è di natura tecnica prima ancora che geopolitica. Ecco cosa impone il divieto della FCC Usa di import di router consumer e ap...
Leggi tutto →
Claudy Day rappresenta un caso concreto di attacco moderno contro i sistemi AI, basato sulla combinazione di fiducia, manipolazione del linguaggio e a...
Leggi tutto →
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella...
Leggi tutto →
Il numero di oltre 2.000 obiettivi iraniani, vittime di attacco per mano americana in soli quattro giorni, dimostra la maggiore rapidità ed efficacia ...
Leggi tutto →
Questo servizio è il cuore dell’identità digitale aziendale, ma anche il suo punto più vulnerabile. Una sua compromissione può bloccare l’intera organ...
Leggi tutto →
In una corretta politica di Asset Security le classificazioni degli asset fisici devono ereditare la classificazione più alta dei dati che elaborano. ...
Leggi tutto →