La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).
Di Agostino Pellegrino In sintesi: Un gruppo o individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una…
Read more
Di Agostino Pellegrino CENNI DI ANALISI DEL QUADRO GEOPOLITICO È sotto gli occhi di tutti come gli stati appartenenti al “sistema NATO” siano oramai allineati più o meno apertamente. Tuttavia, dall’altra parte – dopo le innumerevoli “missioni di pace” statunitensi susseguitesi negli ultimi trent’anni – c’è chi – sull’onda del conflitto Russia-Ucraina, vede la possibilità…
Read more
The Italian Cloud La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi, più o meno gravi, che hanno messo a dura prova le già deboli e disorganizzate infrastrutture informatiche nazionali. Diciamocelo chiaramente: se dovessimo paragonare lo stato dell’arte dal…
Read more
In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorni domina le prime pagine (finalmente, direi, per tipologia di argomento ed amore rispetto allo stesso) la vicenda relativa all’attacco subìto dalle infrastrutture IT della Regione Lazio. Il “disquisitore italiano”, ovviamente, è passato da virologo a climatologo ad esperto…
Read more
Commenti recenti