Search

Sette cose che abbiamo imparato dalla causa contro lo spyware WhatsApp contro NSO Group
Sette cose che abbiamo imparato dalla causa contro lo spyware WhatsApp contro NSO Group
Martedì, WhatsApp ha ottenuto una grande vittoria contro NSO Group quando una giuria ha ordinato al famigerato produttore di spyware di pagare più di 167 milioni di dollari di danni alla società di proprietà di Meta.
La sentenza ha concluso una battaglia legale durata più di cinque anni, iniziata nell'ottobre 2019, quando WhatsApp ha accusato NSO Group di aver hackerato più di 1.400 dei suoi utenti sfruttando una vulnerabilità nella funzionalità di chiamata audio dell'app di chat.
Il

Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
@informatica
La vulnerabilità deriva da diversi fattori, tra cui la dipendenza da componenti critici prodotti in Cina. E la sicurezza nei laboratori di AI è spesso sacrificata sull'altare della rapidità di sviluppo. Ecco i rischi cyber dei data

Nvidia e OpenAi festeggeranno per l’accordo di Trump con gli Emirati sui microchip
Nvidia e OpenAi festeggeranno per l’accordo di Trump con gli Emirati sui microchip
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La visita di Trump negli Emirati Arabi Uniti dovrebbe portare all'annuncio di un grande accordo sui microchip per l'intelligenza artificiale con G42. È un'ottima notizia per Nvidia e OpenAi;

Comune di Pisa colpito da ransomware gang Nova
Comune di Pisa colpito da ransomware gang Nova
@informatica
Il 10 Maggio 2025 sul data leak site (DLS) della ransomware gang Nova, accessibile via TOR, è comparso…
Source
L'articolo proviene dal blog #ZeroZone di @grepharder
zerozone.it/cybersecurity/comu…

Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve
Cisco, l’Italia è troppo frammentata e sottovaluta l’impatto cyber dell’AI: ecco cosa serve
@informatica
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione

Tutte le mosse indiane di Apple per schivare i dazi trumpiani
Tutte le mosse indiane di Apple per schivare i dazi trumpiani
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Anche a causa dei dazi di Trump, l'India sarà sempre più cruciale nei piani di Apple, come testimoniano le partnership con Tata e Foxconn. E i fornitori statunitensi seguono a ruota. La produzione di device

Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
@informatica
Gruppi specializzati in attacchi ransomware, hacker di stato e organizzazioni dedite all’hacktivism: ecco il panorama delle minacce del 2025
L'articolo Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco proviene da Cyber Security 360.

Akira, il ransomware a cui piacciono le Pmi
Akira, il ransomware a cui piacciono le Pmi
@informatica
Akira testimonia le attenzioni che il cyber crimine riserva alle Pmi. Come evitare il peggio e cosa fare quando si è vittima del ransomware
L'articolo Akira, il ransomware a cui piacciono le Pmi provienehttps://www.cybersecurity360.it/nuove-minacce/ransomware/akira-il-ransomware-a-cui-piacciono-le-pmi/

Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni
Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Per l’Antitrust la chiusura del procedimento segna un punto di equilibrio tra le esigenze del mercato e la tutela della concorrenza. Meta si è impegnata a negoziare in buona fede e in tempi certi, Siae vedrà includere

Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
@informatica
In un contesto in cui la sicurezza della catena di approvvigionamento è ormai parte integrante della compliance normativa, il fornitore non è più un attore passivo. Ecco come può trasformare gli obblighi in un vantaggio

Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza
Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza
@informatica
È stata identificata una nuova tecnica di phishing che usa i Blob URI, ossia URL per il browser validi solo all’interno della sessione dell’utente. Trattandosi di contenuti locali, tali link non possono essere analizzati dai tradizionali

Questi informatici nordcoreani si infiltrano nelle aziende occidentali dal 2016
Questi informatici nordcoreani si infiltrano nelle aziende occidentali dal 2016
Alcuni hacker nordcoreani si sono spacciati come semplici candidati a un posto di lavoro ed essendo probabilmente meno pippe dei nostri informatici hanno trovato impiego in aziende occidentali.
Una nuova ricerca suggerisce che queste campagne sono in corso dal 2016

Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
@informatica
Stiamo assistendo a una continua evoluzione delle minacce che prendono di mira le persone. Per mitigare il rischio, diventa dunque essenziale prevedere simulazioni di attacchi phishing utili per accrescere il livello di consapevolezza e di cultura

Blackout Penisola iberica: una lezione per proteggersi da eventi sempre più frequenti
Blackout Penisola iberica: una lezione per proteggersi da eventi sempre più frequenti
@informatica
Solo negli USA le interruzioni di corrente sono aumentate del 64% negli ultimi 15 anni. La lezione che ci impartisce il blackout della Penisola iberica è che anche in Europa questi eventi s'intensificheranno per vari

COMUNICATO STAMPA – L’Istituto Italiano per la Privacy e la Valorizzazione dei Dati lancia un chatbot powered by OpenAI sulla protezione dei dati online
COMUNICATO STAMPA – L’Istituto Italiano per la Privacy e la Valorizzazione dei Dati lancia un chatbot powered by OpenAI sulla protezione dei dati online
https://www.istitutoitalianoprivacy.it/2025/05/12/comunicato-stampa-listituto-italiano-per-la-privacy-e-la-valorizzazione-dei-dati-lancia-un-chatbot-powered-by-openai-sulla-protezione-dei-dati-online/
@informatica
Roma, 12 maggio 2025 – L’Istituto Italiano per la Privacy e la Valorizzazione dei Dati (IIP) è orgoglioso di

Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software
Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software
La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.
Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.
[t

Cybersecurity, l’italiana Sharelock in prima linea per la sovranità digitale. Sarà partner all’evento “Indipendenza Digitale” il 27 maggio a Roma
Cybersecurity, l’italiana Sharelock in prima linea per la sovranità digitale. Sarà partner all’evento “Indipendenza Digitale” il 27 maggio a Roma
@informatica
In un contesto geopolitico sempre più instabile, dove le minacce informatiche colpiscono con precisione chirurgica infrastrutture

Zalando manderà a casa fotografi e modelle?
Zalando manderà a casa fotografi e modelle?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Il 70% delle immagini editoriali delle campagne di Zalando è stato generato tramite l'intelligenza artificiale, che ora - per risparmiare soldi e tempo - verrà sfruttata anche per replicare modelli e modelle, come già fatto da H&M. Quale sarà

Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
@informatica
Il Rapporto Clusit 2025 e tutti i report di settore concordano sul fatto che l'Italia rimane uno dei paesi maggiormente colpiti dagli attacchi informatici. Eppure non mancano investimenti, norme e tecnologie. Ecco cosa non sta funzionando e

Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati
Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati
@informatica
Nova ransomware ha rivendicato l'attacco all'ente sabato sera, i sample dicono che la crittografia è stata applicata presumibilmente poche ore prima. Proviamo a ricostruire l'accaduto
L'articolo