Nel 2024, il National Internet Emergency Response Center (CNCERT) ha rilevato e gestito un grave attacco informatico condotto da un'agenzia di intelligence statunitense contro un importante fornitore cinese di prodotti...
Gli specialisti di Patchstack hanno scoperto una campagna di phishing su larga scala che prendeva di mira gli utenti della piattaforma WooCommerce. Gli aggressori stanno inviando falsi avvisi di sicurezza per sollecitare...
Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...
Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...
SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...
Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...
Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata interpretazione come spam delle e-mail di Adobe in Exchange Online....
I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...
Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...
"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...