Aggiornamenti recenti Giugno 6th, 2025 3:55 PM
Nov 29, 2017 Marco Schiaffino News, Privacy, RSS 0
Da Spotify a Twitter: i ricercatori hanno individuato più di 300 app che contengono codice utile per tracciare il comportamento degli utenti. Qual è il confine tra una “legittima” attività di...Nov 29, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
Il bucket sul servizio Amazon contiene un hard disk virtuale con documenti top secret che gli 007 condividono con altre agenzie. Molto bravi nel rubare i dati altri, piuttosto scarsi nel mantenere...Nov 29, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il bug individuato da un ricercatore turco. Per accedere è sufficiente lasciare vuoto il campo della password e premere ripetutamente il pulsante “sblocca”. Diciamolo subito: più che la...Nov 28, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS 0
L’attacco consente a un hacker di accedere ai servizi cloud aggirando l’autenticazione. La soluzione? Modificare periodicamente la chiave privata. Non si tratta di una vulnerabilità, ma di una...Nov 28, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
Tizi era in grado di spiare messaggi e registrare conversazioni. È rimasta in Google Play per 2 anni, ma è stata usata solo per pochi attacchi mirati. Probabilmente si tratta di un classico caso di...Nov 28, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 3
Il gruppo Cobalt sfrutta la vulnerabilità per portare attacchi mirati attraverso un file RTF che installa un trojan sul computer della vittima. C’è voluto davvero poco tempo prima che qualcuno...Nov 27, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il mailer soffre di una vulnerabilità che consente attacchi DoS e anche una possibile esecuzione di codice in remoto. Tecnicamente Exim è un Mail Transfer Agent (MTA), cioè un componente che ha il...Nov 27, 2017 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, Privacy, RSS, Scenario, Tecnologia 0
I JavScript che studiano il comportamento dei visitatori sui siti dovrebbero evitare di raccogliere informazioni sensibili. Purtroppo, non è così. Chi è abbastanza paranoico (e se frequentate...Nov 27, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, News, RSS 0
Sottratti 850.000 dollari in Verge dal wallet per iOS CoinPouch. Trovato il ladro, ma nessuno ha capito come abbia fatto. Ennesimo caso di “rapina digitale” ai danni degli utilizzatori di...Nov 24, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La colpa è del solito Intel Management Engine (ma non solo) e gli utenti rischiano attacchi pericolosissimi. Le patch? Per ora sono poche. Era solo questione di tempo e, rispettando la legge di...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 06, 2025 0
Ieri l’FBI ha pubblicato un avviso di sicurezza in...Giu 05, 2025 0
I ricercatori di Cisco Talos hanno individuato una...Giu 04, 2025 0
Gli hacker sono i peggiori nemici di se stessi: i...Giu 03, 2025 0
Per aiutare le imprese ad attribuire gli attacchi...Giu 03, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...