Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
Redazione RHC - Dicembre 2nd, 2023 - (Posted in Bug, 0-day e vulnerabilità) Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati...
Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati ai componenti di analisi delle immagini. Tali componenti permettono ai produttori di schede madri di visualizzare i loghi del marchio
![]() Gli esseri umani e le intelligenze artificiali “ingannano” se stessi allo stesso modoRedazione RHC - Novembre 30th, 2023 I ricercatori del RIKEN Center for Brain Science hanno scoperto una caratteristica insolita della percezione umana: una maggiore fiducia nel processo decisionale può essere associata a caratteristiche del rumore percepito. ... Posted in Intelligenza artificiale |
![]() Google Chrome: il sesto 0day sfruttato attivamente è stato corretto urgentementeRedazione RHC - Novembre 30th, 2023 Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per Chrome, che ha eliminato una vulnerabilità 0day nel browser che risultava sotto attacco attivo. Questo bug è stato il sesto zero-day risolto... Posted in Bug, 0-day e vulnerabilità |
![]() La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great FirewallRedazione RHC - Novembre 30th, 2023 Questo mese sono stati rimossi da GitHub più di 20 strumenti progettati per aggirare il Great Firewall cinese e altri strumenti di blocco. Molti credono che il governo cinese sia riuscito a scoprire... Posted in Cyberpolitica ed Intelligence |
![]() Che cos’è un XDR? Alla scoperta degli Extended Detection and ResponseRedazione RHC - Novembre 30th, 2023 Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi informatici sofisticati. In questo articolo andremo a conoscere gli Extended... Posted in Risk Management |
Articoli in evidenza
- Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione
- Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari
- Bluetooth sotto attacco. Si chiama BLUFFS il nuovo bug che potrebbe mettere a rischio milioni di dispositivi
- Apple corregge urgentemente 2 0day sfruttati attivamente. Sono 20 i bug 0day dall’inizio del 2023
- Databreach da ChatGPT? Google forza ChatGPT a fornire i dati di addestramento che sono informazioni personali

Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari
L’umanità ha bisogno di sviluppare alcune regole nel campo dell’intelligenza artificiale, simili alle regole per l’uso delle tecnologie nucleari. Lo ha affermato il presidente russo Vladimir

Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani!
Nella costante evoluzione della società digitale, la sicurezza cibernetica emerge come uno dei pilastri fondamentali per la stabilità di nazioni e istituzioni. In questa prospettiva,

Attacco a FederPrivacy: Z0rg, il leader di Alpha Team, rende scaricabili gratuitamente i dati
Recentemente, FederPrivacy ha subito un attacco informatico che ha scosso la community della cybersecurity italiana. Il presidente, Nicola Bernardi, ha reagito con un comunicato stampa,

Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare
Ghost Exodus attraverso l’esclusivo documentario “How Hacking Ruined My Life: Ghost Exodus Story” prodotto da Silva Rindzevi e visibile sul canale Youtube di CyberNews, ha

L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug
Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2023-46214. Tale bug di sicurezza affligge il popolare sistema di monitoraggio e analisi dei dati Splunk,

Attacco informatico al servizio idrico in Pennsylvania. I Cyber Av3ngers colpiscono l’israeliana Unitronics
Questo fine settimana, dal 25 al 26 novembre, alcuni hacker iraniani hanno violato la Municipal Water Authority di Aliquippa (MWAA) in Pennsylvania e hanno preso
Categorie
- Articoli
- Attacchi Informatici Italiani
- Bug, 0-day e vulnerabilità
- Cloud Computing
- Consapevolezza del rischio
- Criptovalute
- Cyber warfare
- Cybercrime e Dark Web
- Cyberpolitica ed Intelligence
- Cybersecurity Italia
- Diritto e Privacy
- Forze dell'ordine
- Hacking
- Il Radar Geopolitico di RHC
- Innovazione tecnologica e Ricerca
- Intelligenza artificiale
- Interviste
- Involuzione tecnologica
- Lo sai che?
- News
- Open Source
- Post in evidenza
- Post sponsorizzati
- Psicologia e tecnologia
- Quantum computing
- Risk Management
- Social Network
- Storia dell'informatica