Aggiornamenti recenti Giugno 9th, 2025 2:00 PM
Feb 16, 2018 Marco Schiaffino News, RSS, Scenario 1
Dopo la scoperta delle vulnerabilità legate a Meltdown e Spectre l’azienda ha deciso di correre ai ripari investendo nei “cacciatori di bug”. I commenti nel settore si ispirano tutti alla...Feb 15, 2018 Marco Schiaffino In evidenza, News, Prodotto, RSS, Tecnologia, Vulnerabilità 1
Uno strumento gratuito di G Data permette di verificare la presenza di eventuali vulnerabilità e ottenere i suggerimenti per correggerli. L’ansia per la possibilità che si sia prossimi alla...Feb 15, 2018 Marco Schiaffino Attacchi, Malware, Minacce, News, Worms 0
Il worm è il primo a sfruttare due vulnerabilità diverse. Prima aggira il firewall, poi compromette i router all’interno della rete locale. Fino a oggi gli attacchi ai dispositivi IoT erano...Feb 15, 2018 Marco Schiaffino News, RSS, Vulnerabilità 1
Una brutta vulnerabilità consente l’accesso attraverso un account predefinito e le credenziali sono all’interno del codice… Tempo di aggiornamenti per chi utilizza le soluzioni di storage VMAX...Feb 15, 2018 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 1
Qualcuno sta sfruttando una vulnerabilità zero-day nel servizio di messaggistica usato dai pirati. Obiettivo: impadronirsi dei wallet Bitcoin. L’allarme è partito direttamente da Peter Surda, il...Feb 14, 2018 Marco Schiaffino News, Prodotto, RSS, Vulnerabilità 1
Il sistema di gestione per amministratori IT di Microsoft ha subito un aggiornamento e prevede una serie di nuove funzionalità. Windows Analytics è uno strumento prezioso per gli amministratori IT...Feb 14, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Il bug è stato corretto nell’ultima tornata di aggiornamenti. Bastava visualizzare l’anteprima perché l’eventuale malware si installasse. Tutti abbiamo imparato (vero?) a diffidare dagli...Feb 14, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 1
La tecnica sfrutta un Unicode che “ribalta” il nome del file e i pirati riescono a indurre le loro vittime a installare un trojan sul computer. C’è chi la definisce una vulnerabilità...Feb 13, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Leaks, News, RSS, Vulnerabilità 1
Il gruppo hacker scatenato. Dopo il PD colpisce Salvini, i radicali e sostiene di aver rubato i database dal sito di Potere al Popolo. Dopo aver colpito la sezione di Firenze del Partito Democratico...Feb 13, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La vulnerabilità può essere sfruttata localmente per avere accesso a ogni elemento del sistema operativo. Il bug ricorda una falla smile in Lotus Notes. Una vera voragine che consentirebbe di...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Giu 09, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Giu 06, 2025 0
Ieri l’FBI ha pubblicato un avviso di sicurezza in...Giu 05, 2025 0
I ricercatori di Cisco Talos hanno individuato una...Giu 04, 2025 0
Gli hacker sono i peggiori nemici di se stessi: i...