Cybertruck perde pezzi, letteralmente: le ruote si possono staccare
Richiamo per alcuni Tesla Cybertruck: i fori dei prigionieri potrebbero danneggiarsi e provocare il distacco delle ruote dal…
Punto Informatico
OpenAI ha annunciato impostazioni di sicurezza più avanzate per proteggere gli account e una collaborazione con Yubico per la vendita di due YubiKey. The pos…
Punto Informatico
Sta per arrivare la risposta di OpenAI a Claude Mythos di Anthropic: la variante Cyber dell'ultimo modello GPT, con accesso limitato. The post GPT-5.5-Cyber…
Punto Informatico
Firefox 150.0.1 corregge una vulnerabilità critica e cinque ad alta gravità. Risolti bug con Bitdefender, geolocalizzazione e zoom. The post Firefox 150.0.1…
Punto Informatico
Un cittadino cinese, accusato di essere un membro del gruppo Silk Typhoon, è stato consegnato alle autorità statunitensi dalla Polizia Postale. The post Estr…
Punto Informatico
Le nuove minacce alla sicurezza domestica passano anche dalla rete: ecco perché monitoraggio remoto, ridondanza e sistemi integrati sono sempre più important…
Punto Informatico
Il National Cyber Security Centre del Regno Unito raccomanda ufficialmente le passkey come prima scelta di login. L'anno scorso esitava. The post L’Agenzia p…
Punto Informatico
Gli esperti di Mandiant hanno rilevato la nuova suite di malware SNOW che sfrutta Microsoft Teams e un'estensione per accedere alle reti e rubare dati. The p…
Punto Informatico
ESET ha scoperto un nuovo gruppo di cybercriminali cinesi (GopherWhisper) e i malware utilizzati per gli attacchi sfruttando Outlook, Discord e Slack. The po…
Punto Informatico
Una nuova variante della botnet Mirai sfrutta una vecchia vulnerabilità dei router D-Link DIR-823X (non più supportati) per effettuare attacchi DDoS. The pos…
Punto Informatico
Grazie al modello Claude Mythos di Anthropic, Mozilla ha individuato 271 vulnerabilità nel codice sorgente e incluso le relative patch in Firefox 150. The po…
Punto Informatico
Non lasciarti sfuggire lo sconto del 70% sull'abbonamento di 2 anni a ProtonVPN: scopri cosa include, non potrai più farne a meno. The post 15.000+ server e…
Punto Informatico
Sembra un avviso di consegna di un pacco da parte di DHL, invece è presente un allegato con un pulsante che scarica un tool di accesso remoto al PC. The post…
Punto Informatico
Un gruppo di hacker nordcoreani sfruttano finti colloqui di lavoro per installare malware su Mac tramite un falso aggiornamento Zoom. The post Finti colloqui…
Punto Informatico
Microsoft ha rilasciato una nuova build di Windows 11 con novità per Esplora file, storage e sicurezza che saranno disponibili a tutti entro fine mese. The p…
Punto Informatico
GPT-5.4-Cyber è il nuovo modello di OpenAI con accesso limitato che può trovare le vulnerabilità nei software, come Claude Mythos di Anthropic. The post GPT-…
Punto Informatico
FBI e autorità indonesiane hanno smantellato l'infrastruttura di W3LL, piattaforma usata per effettuare attacchi di phishing e vendita dei dati rubati. The p…
Punto Informatico
Booking.com ha informato gli utenti su un accesso non autorizzato e il furto di alcuni dati, tra cui nomi, indirizzi, email e numeri di telefono. The post Bo…
Punto Informatico
Risparmia il 76% sull'abbonamento di 2 anni a NordVPN: include lo strumento Dark Web Monitor per tenere monitorate le fughe di dati. The post NordVPN con Dar…
Punto Informatico
Sfruttando un sito simile a quello legittimo, ignoti cybercriminali distribuiscono una versione di Claude Pro per Windows che installa il malware PlugX. The…
Punto Informatico
Attraverso un sito di supporto simile a quello di Microsoft viene distribuito un falso aggiornamento di Windows 11 che installa un infostealer. The post Atte…
Punto Informatico
Ignoti cybercriminali (forse di origine russa) hanno cambiato i link per il download di CPU-Z e HWMonitor sul sito ufficiale per distribuire un malware. The…
Punto Informatico
Una grave vulnerabilità zero-day di Adobe Acrobat Reader permette di rubare dati e prendere il controllo del computer con un documento PDF infetto. The post…
Punto Informatico
Hacker iraniani hanno effettuato attacchi informatici contro i PLC usati in alcuni impianti negli Stati Uniti per causare danni e perdite economiche. The pos…
Punto Informatico
Internxt propone un cloud storage focalizzato su privacy e sicurezza, con crittografia avanzata, servizi integrati e uno sconto fino all’85% sui piani dispon…