Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
Il “manuale del perfetto cyber criminale” spiega quali strumenti e strategie usare per compromettere i sistemi delle vittime. Ecco il suo contenuto. La galassia dei pirati informatici somiglia...Set 02, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia, Vulnerabilità 0
Per la National Security Agency i sistemi di crittografia non corrono alcun pericolo nell’immediato. Ora siamo tutti più tranquilli… Tra le suggestioni legate alla possibilità di creare...Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
La nuova tecnica permette ai cyber criminali di monetizzare in maniera alternativa i dispositivi compromessi. Ecco come funziona. Esiste un limite oltre il quale è impossibile immaginare sistemi per...Ago 31, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità è dovuta a un pasticcio a livello di comunicazione tra i server che gestiscono la piattaforma email. Meglio aggiornare… I ricercatori dello Zero Day Initiative di Trend Micro...Ago 30, 2021 Marco Schiaffino In evidenza, News, Scenario 0
Una ricerca di IBM analizza l’impatto economico cui sono sottoposte le aziende a causa delle violazioni dei sistemi informatici. Dal punto di vista della sicurezza informatica, il 2020 è stato un...Ago 27, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Altre vulnerabilità nel software dell’azienda statunitense che i pirati hanno sfruttato per il devastante attacco di filiera dello scorso luglio. Allarme rosso per Kaseya Unitrends, la piattaforma...Ago 26, 2021 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
La falla di sicurezza interessa più di 200 modelli di dispositivi IoT che ora rischiano di finire “arruolati” nella famigerata botnet. È ormai una delle botnet più longeve in circolazione e...Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La scelta dei documenti che possono essere utili all’estorsione viene effettuata attraverso uno script che ne analizza il nome. La tecnica della doppia estorsione, nel settore del ransomware, è...Ago 24, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
La tecnica di attacco consente di compromettere gli iPhone delle vittime senza che sia necessaria alcuna interazione da arte dell’utente. L’ennesima falla di sicurezza in iOS è stata individuata...Ago 23, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Grazie a un bug del software di installazione plug and play è possibile eseguire una Powershell con privilegi di sistema. Non tutti gli attacchi informatici consentono di prendere immediatamente il...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
