Machine Learning per riconoscere il malware UEFI

Intelligenza artificiale e cybersecurity: i ricercatori di ESET usano il machine learning per analizzare milioni di sample UEFI alla ricerca di malware specifico.

Il gruppo iraniano APT 35 avrebbe cercato di violare la campagna di un candidato...

Microsoft ha osservato tentativi di hacking contro la campagna di un candidato presidenziale USA. Gli attacchi provenivano da un gruppo di hacker iraniano noto come APT 35 o Phosphorus.

Zero day su Android per ottenere il controllo completo del device

Project Zero scopre una vulnerabilità di privilege escalation sul sistema Android già sfruttata da almeno un attore: l'israeliana NSO Group.

Operazione Glowing Symphony: il racconto dell’attacco cibernetico contro l’ISIS

Uno dei protagonisti racconta come è partita l'Operazione Glowing Symphony, il primo grande attacco cibernetico di USA e alleati contro l'ISIS, e come ancora oggi il califfato ne stia pagando le conseguenze.

Taiwan condurrà cyber-esercitazioni assieme a Stati Uniti e altri Paesi

Taiwan ospiterà a Novembre esercitazioni di difesa cibernetica assieme agli Stati Uniti e ad altri 14 Paesi. Il nemico simulato sarà la Corea del Nord.

Israele rilasserà le regole sulla vendita e sull’esportazione di armi cibernetiche

Israele: il Ministero della Difesa allenterà le regole sulla commercializzazione e l'esportazione di armi informatiche, gli esperti di privacy temono che vadano ad aziende private e governi repressivi.

Il Pentagono guarda all’intelligenza artificiale, ma deve prima armonizzare la gestione dei dati

I militari USA sono sempre più focalizzati sull'intelligenza artificiale, come ha confermato il direttore del Joint Artificial Intelligence Center del Pentagono, ma la gestione dei dati è uno dei problemi da risolvere.

Armi cibernetiche: ora il Canada vuole inserirle ufficialmente nella politica di difesa nazionale

Il Canada vuole inserire le armi cibernetiche all'interno della propria policy di difesa nazionale, ma è davvero un vantaggio? Alcuni ritengono che già da anni il paese le avesse a disposizione.
Come funziona l'attacco Simjacker (immagine di AdaptiveMobile Security)

Simjacker, il monitoraggio silenzioso attraverso gli SMS

Simjacker è un nuovo exploit che sfrutta una vulnerabilità delle SIM per inviare messaggi SMS - invisibili all'utente - che consentono a un attaccante di monitorare la vittima.

Truffatori avrebbero usato deepfake per rubare 220.000 Euro da un’azienda UK

Ignoti truffatori avrebbero usato un software di intelligenza artificiale per generare un "deepfake vocale" via telefono, fingendosi il capo di un'azienda controllante e ordinando ai manager un bonifico urgente di 220.000 Euro.

Social media

5,099FansMi piace
10,318FollowerSegui
X