Con il prossimo aggiornamento dei sistemi operativi di, le conversazioni in iMessage saranno protette da un nuovo protocollo crittografico post-quantistico denominato PQ3. »
Secondo la Casa Bianca, alcuni dei linguaggi di programmazione preferiti dagli sviluppatori come C e C++ causano i maggiori rischi dei sistemi che richiedono la massima sicurezza. »
Lazarus Group ha sfruttato una falla nel kernel di Windows per ottenere l'accesso a livello di kernel e disabilitare il software di sicurezza sugli host compromessi. »
Una campagna di distribuzione di malware iniziata lo scorso maggio si è diffusa su GitHub e si è espansa fino a compromettere almeno 100.000 repository. »
Per oscurare i siti pirata, Piracy Shield sta facendo lo stesso anche con siti perfettamente legali, con tutto quello di negativo che si può facilmente immaginare. »
La cybersecurity si conferma la principale priorità nel digitale delle imprese (PMI comprese)., ma restiamo ultimi del G7 come investimenti rispetto al PIL »
Nel 2023, tre attacchi cyber su dieci osservati da IBM X-Force a livello mondiale hanno preso di mira l'Europa, con UK, Germania e Danimarca nei primi tre posti della classifica. »
CVE Prioritizer integra i dati provenienti da CVSS, EPSS e dal catalogo KEV di CISA per offrire informazioni sulla probabilità di sfruttamento e sugli effetti potenziali delle vulnerabilità sui vostri sistemi. »
Il sito web del famigerato gruppo dietro al ransomware LockBit è stato oscurato dalle autorità giudiziarie, che affermano di aver interrotto le operazioni del gruppo. »
Una recente scoperta di una vulnerabilità di sicurezza 0-day nel servizio VMware ESXi Shell, resa disponibile per l'acquisto per 1,5 milioni di dollari, sta scuotendo la comunità IT. »
Cisco Identity Intelligence sfrutta l’intelligenza artificiale per intervenire sugli account vulnerabili, eliminare i privilegi inutilizzati e a rischio, rilevare le anomalie e bloccare i tentativi di accesso. »
La sesta edizione di Cyber Signals, il report di Microsoft dedicato alle minacce informatiche, mette in luce il ruolo sempre più attivo dell'IA negli attacchi cyber. »
Un video su YouTube mostra come sia possibile utilizzare un Raspberry Pi Pico per accedere a un laptop protetto da BitLocker in meno di un minuto, a condizione però di avere accesso fisico al dispositivo. »
Per fare luce sull'industria dello spyware, il Threat Analysis Group di Google ha pubblicato Buying Spying, un report che comprende analisi sui CSV e sull’attuale mercato dei software spia. »
La società olandese sbarca in Italia e propone Security Awareness Training Platform, training aziendale interattivo basato su video, giochi e test di conoscenza per aumentare la consapevolezza sui rischi di security e su come evitarli »
Inizia a profilarsi l’enorme impatto dell’AI, spiega Paolo Cecchi di SentinelOne. “L’obiettivo è proteggere endpoint, identità e cloud con una sola piattaforma” »
Il Veeam Cyber Secure Program combina la tecnologia appositamente sviluppata da Veeam con un team di esperti per aiutare le aziende a proteggersi e riprendersi da un attacco ransomware. »