COMMENTO I team di sicurezza e gli ingegneri dell'affidabilità del sito (SRE) sono alleati naturali nella lotta contro la casualità, i sistemi terribili e il modo in cui tali sistemi possono danneggiare le persone...
I bug di sicurezza stanno vivendo un momento di criminalità informatica: nel 2023, il 14% di tutte le violazioni dei dati è iniziato con lo sfruttamento di una vulnerabilità, che è fino...
Un avversario non ha bisogno di competenze tecniche sofisticate per eseguire un ampio attacco alla catena di fornitura del software come quelli sperimentati da SolarWinds e CodeCov. A volte,...
Nel settore della sicurezza informatica non mancano i problemi: gli aggressori utilizzano l'automazione per ridurre i tempi di attacco, applicare patch ai software è oneroso, stabilire difese...
Questa settimana Cisco Talos ha avvertito di un massiccio aumento degli attacchi di forza bruta contro servizi VPN, servizi SSH e interfacce di autenticazione delle applicazioni Web. Nel suo avviso,...
Un avviso di sicurezza emesso questa settimana dalla Cybersecurity and Infrastructure Security Agency (CISA) avvisa gli amministratori delle vulnerabilità in due dispositivi di sistemi di controllo industriale...
IntroduzioneAd una conferenza in Giappone qualche anno fa, David Dunsky partecipò a un discorso sulle onde gravitazionali, increspature nel tessuto dello spazio-tempo create...
Gli agenti di intelligenza artificiale, che combinano modelli linguistici di grandi dimensioni con software di automazione, possono sfruttare con successo le vulnerabilità della sicurezza del mondo reale leggendo gli avvisi di sicurezza, hanno affermato gli accademici. In...
Un difetto critico nell'API SOAP del server segreto di Delinea rivelato questa settimana ha spinto i team di sicurezza a correre per implementare una patch. Ma un ricercatore...
Le aziende che valutano la propria preparazione alla trasformazione dell’intelligenza artificiale (AI) devono assicurarsi di disporre di dispositivi in grado di eseguire applicazioni abilitate all’intelligenza artificiale. Una recente analisi di...
Gli aggressori utilizzano una versione vecchia di 8 anni del server database open source Redis per utilizzare in modo dannoso il modulo Meterpreter di Metasploit per esporre exploit all'interno di un sistema,...