Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI
Una ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformat...
Leggi tutto →80 articoli in questa categoria
Una ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformat...
Leggi tutto →
Il National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati n...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
L'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Int...
Leggi tutto →
Il rapporto Cisco Talos 2025 Year in Review offre un'analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni degli hacker a l...
Leggi tutto →
L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa in...
Leggi tutto →
Secondo un report di intelligence, Teheran starebbe integrando attori criminali nelle proprie operazioni offensive per colpire obiettivi USA. Torna Pa...
Leggi tutto →
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle isti...
Leggi tutto →
Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il problema non è la comples...
Leggi tutto →
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i toke...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →
I dati sanitari non sono solo dati sottratti, ma una chiave capace di aprire molte porte. Ed è proprio questa versatilità criminale a determinarne il ...
Leggi tutto →
Il cuore della questione è di natura tecnica prima ancora che geopolitica. Ecco cosa impone il divieto della FCC Usa di import di router consumer e ap...
Leggi tutto →
Claudy Day rappresenta un caso concreto di attacco moderno contro i sistemi AI, basato sulla combinazione di fiducia, manipolazione del linguaggio e a...
Leggi tutto →
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella...
Leggi tutto →
Il numero di oltre 2.000 obiettivi iraniani, vittime di attacco per mano americana in soli quattro giorni, dimostra la maggiore rapidità ed efficacia ...
Leggi tutto →
Questo servizio è il cuore dell’identità digitale aziendale, ma anche il suo punto più vulnerabile. Una sua compromissione può bloccare l’intera organ...
Leggi tutto →
In una corretta politica di Asset Security le classificazioni degli asset fisici devono ereditare la classificazione più alta dei dati che elaborano. ...
Leggi tutto →
I ricercatori di Check Point hanno identificato un attore denominato Silver Dragon e collegato al gruppo APT41 di matrice cinese, che conduce una camp...
Leggi tutto →
In aumento in furti di dati online e gli alert sul dark web, ma soprattutto sale l'esposizione degli indirizzi email compromessi in un contesto geopol...
Leggi tutto →