Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…
I dati di 500 milioni di clienti Ticketmaster sono in vendita sul web
Ticketmaster sembra aver subito un attacco informatico che ha compromesso i dati di 560 milioni di utenti. La violazione mette a rischio i nomi, gli indirizzi postali, i numeri di telefono, le email, la cronologia degli acquisti e i dettagli dei pagamenti dei clienti del gigante americano della vendita di biglietti per eventi…
Leggi l’articolo completo su WiredCooler Master sotto attacco, dati di 500.000 utenti a rischio
GHOSTR afferma di aver violato il sito web del produttore di hardware Cooler Master, sottraendo i dati di oltre 500.000 persone.
Leggi l’articolo completo su Toms HardwareRansomHub: Attacco a casa d’aste di fama mondiale
Secondo quanto riportato dal New York Times, la rinomata casa d’aste Christie’s è stata vittima di un attacco informatico rivendicato dal gruppo di ransomware RansomHub.
Leggi l’articolo completo su Sicurezza.netMeta inizierà a breve a usare i post pubblici su Facebook e Instagram per addestrare la sua IA
Post, foto con relative didascalie e messaggi rivolti a sistemi IA sia su Facebook che su Instagram verranno presto inviati all’intelligenza artificiale di Meta a scopo di training. Lo ha reso noto la stessa Meta ai suoi utenti, sottolineando che i messaggi privati rimarranno esclusi da questa pratica.
Leggi l’articolo completo su Hardware UpgradeI Google leaks svelano i segreti dell’algoritmo: ecco quali
Sono oltre 14mila i criteri emersi dai 2500 documenti interni svelati dai Google leaks. Ecco come proteggersi dai segreti industriali che possono trapelare in rete
Leggi l’articolo completo su Cybersecurity 360Operazione Endgame: Europol Demolisce Le Reti Botnet e Dropper e Arresta i Cybercriminali
Tra il 27 e il 29 maggio 2024 l’operazione Endgame, coordinata dal quartier generale di Europol, ha preso di mira i dropper tra cui IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot. Le azioni si sono concentrate sull’interruzione dei servizi criminali attraverso l’arresto di obiettivi di alto valore, la demolizione delle infrastrutture criminali e il congelamento dei proventi illegali.
Leggi l’articolo completo su Red Hot CyberNotizie dal Garante Per la Protezione dei Dati Personali
Approfondimenti sul sito del GPDPSintesi riepilogativa delle campagne malevole nella settimana CERT-AgID
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 43 campagne malevole, di cui 33 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 392 indicatori di compromissione (IOC) individuati.
Approfondimenti sul sito CERT AgidLa settimana Cibernetica di questa settimana CSIRT Italia
Riepilogo delle notizie pubblicate dallo CSIRT Italia questa settimana
Approfondimenti sul sito CSIRT ItaliaLe CVE più pericolose della settimana
CVE-2024-22058 – 7.8/10
A buffer overflow allows a low privilege user on the local machine that has the EPM Agent installed to execute arbitrary code with elevated permissions in Ivanti EPM 2021.1 and older.
Approfondisci su OpenCVECVE-2024-24919 – 8.6/10
Potentially allowing an attacker to read certain information on Check Point Security Gateways once connected to the internet and enabled with remote Access VPN or Mobile Access Software Blades. A Security fix that mitigates this vulnerability is available.
Approfondisci su OpenCVECVE-2024-5274 – 8.8/10
Type Confusion in V8 in Google Chrome prior to 125.0.6422.112 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)
Approfondisci su OpenCVEResta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Scritto da : Antonio Esposito
L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.
Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Cosa troverai nell'articolo:
Ultimi articoli
Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!