Home Tags Sicurezza

Tag: Sicurezza

Attacchi cyber, nel primo semestre 2024 incremento +10% del furto di dati sul dark web

Gli USA consigliano di usare app di messaggistica cifrate

Per affrontare cyber attacchi senza precedenti persino USA e FBI cambiano idea sulle app di messaggistica cifrate, ora consigliate a tutti
Microsoft rimuove il limite delle partizioni FAT32 dopo 30 anni

Per Microsoft guai antitrust in attesa di Donald Trump

I colossi della tecnologia sono sotto indagine antitrust, ora è la volta di Microsoft, ma tutto potrebbe cambiare con Trump
Bootkitty è un malware Linux che si installa nel firmware UEFI - macitynet.it

Il malware Bootkitty arriva su Linux

Finora si sono visti "bootkit" solo per Windows ma ora ne è stato individuato uno che prende di mira anche sistemi Linux.
iOS 18 riavvia gli iPhone accessi ma fermi da tre giorni per motivi di sicurezza - macitynet.it

Il vostro iPhone con iOS 18 dopo tre giorni si riavvia, voi sarete contenti la polizia no

In iOS 18 è stata integrata una miglioria relativa alla sicurezza che riavvia ogni 3 giorni gli iPhone accessi ma inutilizzati. Una buona notizia per voi, meno per la polizia
Gli iPhone in attesa di analisi forense si riavviano complicando le indagini delle forze dell'ordine - macitynet.it

Gli iPhone sequestrati si riavviano e complicano le indagini delle forze dell’ordine

in iOS 18 Apple ha probabilmente predisposto una nuova misura di sicurezza che complica ancora di più il lavoro delle società che si occupano di analisi forensi.
Una vulnerabilità permetteva di tracciare i proprietari di veicoli Kia - macitynet.it

Buco sicurezza Kia, i proprietari delle auto potevano essere spiati

Importante vulnerabilità nel portale Web della casa automobilistica sudcoreana Kia permetteva di "hackerare" le vetture da remoto e tracciare i proprietari dei veicoli. Ecco quali erano i rischi
Synology BaseStation è il cloud personale super facile

Grave falla individuata sui NAS Synology

Individuata pericolosa falla nei NAS Synology, vulnerabilità che potrebbe permettere a cybercriminali di accedere da remoto a tutti i dati sull'unità
Premi fino a 1 milione di euro a chi riesce ad hackerare i server di Apple Intelligence - macitynet.it

Premi fino a 1 milione di euro a chi riesce ad hackerare i server di Apple Intelligence

Volete guadagnare un milione di euro? Se siete abbastanza bravi da dimostrare la possibilità di "hackerare" i server di Apple Intelligence, la Mela è pronta a offrire fino a un milione di euro.
Se il robot aspirapolvere impazzisce e ti insulta

Se il robot aspirapolvere impazzisce e ti insulta

Si registrano episodi di robot aspirapolvere che girano casa impazziti urlando insulti razzisti e oscenità: cosa succede
Furto dei dati online, cosa sono e come difendersi

Furto dei dati online, cos’è e come difendersi

Come proteggersi dal furto dei propri dati in rete
La grande tragedia dei ladri di contatti, Apple ha chiuso il rubinetto

La grande tragedia dei ladri di contatti, Apple ha chiuso il rubinetto

Tra le novità meno esposte di iOS 18 ce n’è una che introduce controlli granulari sulla condivisione dei contatti che mette in crisi le app social. Ma davvero dobbiamo piangere per chi ha costruito imperi sulla nostra privacy?
Dispositivi condivisi con i bambini, 5 consigli da seguire

Smartphone e Tablet condivisi con i bambini, 5 consigli da seguire

In Italia, un bambino su tre ha accesso ai dispositivi lavorativi dei genitori senza supervisione e conosce i codici di accesso. L protezione dei dispositivi è spesso insufficiente.
Milioni di streaming box Android infetti da una backdoor ma non è chiaro da dove è partito l’attacco

Le Smart TV sono un cavallo di Troia per privacy e sorveglianza

Per una no-profit USA, smart TV e streaming attuano una sorveglianza senza precedenti con gravi rischi per dati e privacy degli utenti
I sistemi di Giustizia costituivano il primo bersaglio dell’indagato: con manovre di attacco di straordinaria complessità, egli era riuscito ad insinuarsi al più alto livello di privilegi di accesso, potendo potenzialmente entrare e consultare tutti i segreti più riservati dell’attività giudiziaria del nostro Paese.  Gestori telefonici e telematici, fornitori di servizi satellitari, persino i sistemi della Guardia di Finanza, sono tra le altre vittime sinora accertate.

Arrestato cybercriminale per accessi illegali al Ministero della Giustizia

La Polizia Postale ha arrestato un 24enne italiano che era riuscito ad accedere ai server del Ministero della Giustizia e a migliaia di documenti riservati.
Attacchi cyber, nel primo semestre 2024 incremento +10% del furto di dati sul dark web

Aumentano attacchi cyber e dati rubati nel dark web, italiani inclusi

Italia tra i primi al mondo per email e password rubate, mail compromesse: i dati di un terzo degli italiani sono sul dark web
Ferrari rubata ritrovata grazie agli AirPods

Ferrari rubata ritrovata grazie agli AirPods

La Polizia del Connecticut ha ritrovato una Ferrari rubata grazie agli auricolari di Apple
Ricercatori specializzati in AI dimostrano la possibilità di bypassare i CAPTCHA online

I CAPTCHA online non riescono più a fermare i bot con AI

Odiatissimi dagli utenti, i CAPTCHA imposti da vari siti web per impedire a bot di automatizzare vari passaggi, possono essere bypassati dalle AI.
Elon Musk, Mark Zuckerberg e Bill Gates tra le personalità più sfruttate nei video deep fake

Elon Musk, Mark Zuckerberg e Bill Gates i migliori attori per i video deep fake

I "video deep fake" stanno diventando la norma nell’era della manipolazione, inganni digitali che consistono nel creare filmati che mostrano persone, compresi ovviamente personaggi famosi, compiere azioni o pronunciare frasi, che non hanno mai compiuto o pronunciato.
Gli Stati Uniti vogliono mettere al bando veicoli smart con tecnologia russa o cinese

Gli USA vogliono vietare le auto spione e terroriste di Cina e Russia

Il Dipartimento per il Commercio degli Stati Uniti ha proposto la messa al bando per quanto riguarda la vendita e l'importazione di veicoli smart che sfruttano determinate tecnologie cinesi o russe, citando "motivi di sicurezza nazionale".
iServer, smantellata piattaforma di phishing che prendeva di mira gli utenti di iPhone rubati

iServer, smantellata piattaforma di phishing che sbloccava gli iPhone rubati

Smantellata una piattaforma per criminali che (a pagamento) permetteva di avviare campagne di phishing per recuperare credenziali da telefoni rubati.
Migliaia di membri di Hezbollah feriti dall’esplosione simultanea dei loro cercapersone

Migliaia di membri di Hezbollah feriti dall’esplosione simultanea dei loro cercapersone

Migliaia di membri di Hezbollah (organizzazione paramilitare islamista sciita e antisionista libanese) sono rimasti feriti e alcuni uccisi da simultanee esplosioni dei loro pagers (cercapersone)
Milioni di streaming box Android infetti da una backdoor ma non è chiaro da dove è partito l’attacco

Milioni di streaming box Android a basso costo infetti da una backdoor

Ricercatori specializzati in sicurezza informatica hanno individuato un malware in circa 1,3 milioni di dispositivi con Android pensati per lo streaming, segnalato in 200 diverse nazioni.
Microsoft vuole copiare macOS per impedire un nuovo disastro CrowdStrike

Microsoft e CrowdStrike insieme dopo il bug globale di Windows

Le soluzioni proposte per evitare un altro bug globale di Windows nell’evento cyber security tra Microsoft, CrowdStrike e operatori di settore
WordPress propone di trattare la tecnologia FLoC di Google come minaccia

WordPress a rischio per un plugin di gestione della cache

Un bug di un plugin molto popolare espone milioni di siti a un attacco che potrebbe avere conseguenze devastanti
Vulnerabilità in milioni di carte RFID permette il cloning istantaneo

Milioni di carte RFID a rischio di clonazione istantanea

È stata individuata importante vulnerabilità in alcune smart card RFID, le stesse usate in tutto il mondo per accedere ad esempio a porte di uffici e stanze di hotel.
McAfee Deepfake Detector aiuta a identificare audio falso nei filmati

McAfee Deepfake Detector aiuta a identificare audio falso nei filmati

Deepfake Detector è prodotto di Mcafee che sfrutta l'AI, indicato come in grado di individuare video e audio falsi.
TP-Link presenta due nuove soluzioni per linea fissa e mobile con telefonia VoIP

Gli USA prendono di mira TP-Link e dispositivi di rete cinesi

La Commissione speciale sulla Cina richiede alle agenzie USA indagini sui dispositivi di rete prodotti in Cina, in particolare TP-Link
Microsoft cambia nome a Office dopo 30 anni, diventa Microsoft 365

Occhio, lo spione passa dalle applicazioni Office per Mac

Problemi con Word, Outlook, Excel, OneNote e Teams, che potrebbero - con utenti distratti e facili ai permessi esterni permettere l'accesso a dati e componenti del Mac.
Google Pixel 8a, il mediogamma di Big G che mancava

Su Pixel e Android una funzionalità demo mette a rischio la sicurezza

Il software che Google fornisce per alcuni dispositivi Android include una funzionalità nascosta che è per sua natura estremamente insicura, al punto che potrebbe consentire il controllo e lo spionaggio da remoto dei dispositivi degli utenti.
StripedFly, malware individuato in milioni di PC con Windows e Linux

Furto storico, in vendita i dati di ogni cittadino USA

Allarme e polemica per quello che sembra il più grande furto dati di sempre: 2,7 miliardi di record, incluso ogni cittadino USA e non solo
Secondo AMD la sua nuova CPU per laptop è il 30% più veloce di M1 Pro

Sinkclose, grave vulnerabilità nei processori AMD

Ricercatori specializzati in sicurezza hanno individuato una vulnerabilità presente da anni nei processori AMD e che potrebbe essere sfruttata per eseguire codice arbitrario che non è possibile rilevare da antivirus e protezioni di sistema.
Adolescente provoca panico su aereo rinominando il telefono Ordigno Esplosivo

Se rinominate il telefono Ordigno Esplosivo non aspettatevi un volo tranquillo

Panico su un volo all'aeroporto di Parigi Orly in Francia. Un adolescente aveva assegnato al suo telefono il nome "Ordigno esplosivo improvvisato", quello che verrà mostrato sia come hotspot, sia come nome del dispositivo per il Bluetooth.
Pubblicità

Ultimi articoli

Pubblicità