Cybersecurity

PyRIT: Guida pratica all’uso

PyRIT, framework realizzato da Microsoft per l’analisi delle minacce ai sistemi AI Generativi, leggi l’articolo completo: PyRIT: sicurezza dei sistemi IA generativi Come iniziare ad usarlo si consiglia inoltre di leggere il seguente articolo: “Pianificazione del red teaming per modelli di linguaggio grandi (LLM) e le loro applicazioni”.   Risorse Repository completa Setup Demo Deploy …

PyRIT: Guida pratica all’uso Leggi altro »

Scoperta una Pericolosa Vulnerabilità nelle Shortcut di Apple: Rischi per la Sicurezza dei Dati Utente

Emerge una pericolosa vulnerabilità nelle Shortcut di Apple È emersa una pericolosa vulnerabilità nelle Shortcut di Apple, che potrebbe dare agli attaccanti accesso a dati sensibili su tutto il dispositivo. Tutto questo, senza che all’utente venga chiesto di concedere autorizzazioni. L’applicazione Shortcut di Apple, progettata per macOS e iOS, mira ad automatizzare compiti. Per le …

Scoperta una Pericolosa Vulnerabilità nelle Shortcut di Apple: Rischi per la Sicurezza dei Dati Utente Leggi altro »

Violazione della Privacy: Nuovo Incidente di Sicurezza per le Telecamere Wyze

Wyze Cameras: Nuova Breccia nella Privacy  Nel mondo sempre più connesso delle smart home, la sicurezza dei dispositivi è essenziale. Tuttavia, per gli utenti delle telecamere Wyze, la tranquillità è stata interrotta da un’altra violazione della privacy. Nell’ultimo incidente di sicurezza, circa 13.000 utenti hanno ricevuto anteprime e feed video da telecamere che non erano …

Violazione della Privacy: Nuovo Incidente di Sicurezza per le Telecamere Wyze Leggi altro »

Microsoft: Vulnerabilità Critiche di Exchange e Outlook

Il fatto: Il programma di aggiornamento di sicurezza di Microsoft, noto come Patch Tuesday, per febbraio include correzioni per due vulnerabilità di sicurezza Zero-Day attivamente sfruttate, oltre a 71 altre falle in una vasta gamma dei suoi prodotti. La priorità è data alle Vulnerabilità Critiche di Exchange e Outlook. In totale, cinque delle vulnerabilità per …

Microsoft: Vulnerabilità Critiche di Exchange e Outlook Leggi altro »

Sicurezza IoT: Verità sull’Attacco DDoS tramite Spazzolini

Il fatto: Nel mondo sempre più interconnesso dell’era digitale, un racconto che ha fatto scalpore è emerso dal quotidiano svizzero Aargauer Zeitung: l’ipotetico utilizzo di tre milioni di spazzolini elettrici intelligenti per lanciare un attacco DDoS. Tuttavia, la veridicità di questa storia è stata messa in discussione da diverse fonti, tra cui Bleeping Computer e …

Sicurezza IoT: Verità sull’Attacco DDoS tramite Spazzolini Leggi altro »

otka

Cloudflare: violazione di Okta

Attacchi e accessi non autorizzati tramite violazione di Okta Il fatto: In un fatto recentemente comunicato, Cloudflare è emersa come vittima di una vasta campagna di approvvigionamento di Okta, subendo una significativa violazione dei dati che ha colpito le sue piattaforme principali – Atlassian Bitbucket, Confluence e Jira. L’attacco si è verificato il giorno del …

Cloudflare: violazione di Okta Leggi altro »