Tempo di lettura: 2 minuti. Scopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.
Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari per vulnerabilità critiche.
Tempo di lettura: 5 minuti. Il Rapporto 2023 vede Google affrontare sfide di sicurezza con avanzamenti in IA e insight su zero-day, rafforzando l'impegno nella pubblicità
Tempo di lettura: 3 minuti. Hacker sfruttano la falla aiohttp (CVE-2024-23334) per individuare reti vulnerabili, con ShadowSyndicate in prima linea negli attacchi.
Tempo di lettura: 2 minuti. Scopri come il gruppo di hacker Magnet Goblin sfrutta vulnerabilità "1-day" per diffondere malware su sistemi Linux
Tempo di lettura: 2 minuti. Raspberry Robin introduce nuovi exploit e si diffonde tramite Discord, evidenziando l'evoluzione delle tecniche di attacco
Tempo di lettura: 2 minuti. Un nuovo loader di malware basato su Go, denominato CherryLoader, è stato scoperto in azione per distribuire payload aggiuntivi su host...
Tempo di lettura: 2 minuti. Sono state rivelate diverse vulnerabilità di sicurezza nel stack del protocollo di rete TCP/IP di un’implementazione open-source di riferimento della specifica...
Tempo di lettura: 2 minuti. I malware per il furto di informazioni stanno attivamente sfruttando un endpoint OAuth di Google non documentato chiamato MultiLogin per dirottare...
Tempo di lettura: 2 minuti. Scoperta di Google TAG di un exploit 0-day in Zimbra Collaboration, CVE-2023-37580, mirato a organizzazioni governative internazionali, sottolineando l'importanza degli aggiornamenti...