Aggiornamenti recenti Luglio 31st, 2025 4:23 PM
Ott 24, 2016 Marco Schiaffino In evidenza, News, Privacy, Vulnerabilità 0
Una semplice tecnica permette di accedere a qualsiasi account. Basta conoscere il numero di telefono della vittima e usare la sua segreteria telefonica. Per garantire la riservatezza dei messaggi,...Ott 21, 2016 Marco Schiaffino Attacchi, In evidenza, News, RSS 0
L’attacco ha preso di mira Dyn, che gestisce i server DNS nella costa est degli Stati Uniti. Non ci sono ancora dettagli sulle modalità di attacco. Un attacco clamoroso, che ha reso inaccessibili...Ott 21, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità è presente in tutte le distro da quasi 10 anni e permette di ottenere i privilegi di root. Non ancora disponibili gli aggiornamenti. Alcuni lo hanno definito il peggior bug mai...Ott 21, 2016 Marco Schiaffino News, RSS, Tecnologia 0
C’è chi gioca sporco nella promozione sui social? Il 32.7% dei tweet in favore di Donald Trump sarebbero generati da programmi automatici. I politici del terzo millennio sembrano ormai...Ott 20, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
Il sistema predittivo utilizzato dalle CPU permetterebbero di aggirare il sistema di protezione ASLR usato da molti sistemi operativi. L’implementazione di un sistema che rende più veloci le...Ott 20, 2016 Marco Schiaffino Attacchi, News, RSS, Scenario 0
Il codice del malware che compromette i dispositivi IoT è stato reso pubblico 14 giorni fa e, da allora, la sua diffusione è raddoppiata. Pronti per l’apocalisse? Le peggiori paure degli esperti...Ott 20, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
I ricercatori hanno trovato analogie tra il nuovo TrickBot e Dyre, un trojan comparso nel 2014. Gli autori, però, sono stati arrestati l’anno scorso. Certi malware sono duri a morire. Anche quando...Ott 19, 2016 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
Il protagonista del clamoroso “epic fail” sarebbe un imprenditore europeo. Impostazioni sbagliate sul server e chiunque può arrivare alla sua identità. Il circuito Tor permette di muoversi sul...Ott 19, 2016 Marco Schiaffino News, Privacy, RSS, Vulnerabilità 0
L’app consente di accedere all’email tramite Exchange ActiveSync. Le credenziali però possono essere intercettate. Disponibile un aggiornamento. Popolarissima tra gli utenti Android con 1...Ott 19, 2016 Marco Schiaffino Attacchi, Intrusione, News, RSS 0
La tecnica usata dai pirati informatici per memorizzare ed estrarre i dati delle carte di credito rubati è di una semplicità disarmante: sono nelle foto all’interno delle stesse pagine Web. Dopo...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...