Aggiornamenti recenti Maggio 3rd, 2024 2:00 PM
Set 19, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
L’avvio in “safe mode” di Windows consentirebbe ai pirati di muoversi con maggiore libertà, ma per Microsoft non si tratta di una vulnerabilità. È uno di quei casi in cui la traduzione in...Set 19, 2016 Marco Schiaffino Gestione dati, Hacking, News, Prodotto 0
Il Bureau ha pagato più di un milione per aggirare la protezione. Ora si scopre che bastava una tecnica di clonazione e 100 dollari di materiale. Qualcuno potrà invocare il vecchio detto per cui...Set 15, 2016 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Mercato, Privacy, Prodotto, Tecnologia 0
Una ricerca accende i riflettori sugli “effetti collaterali” della gestione dei dispositivi mobili dei dipendenti. “L’azienda può raccogliere troppe informazioni”. Dei rischi per la...Set 15, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il malware cerca di installare app e falsi store quando i dispositivi mobili vengono collegati al PC attraverso il cavo USB. I cosiddetti “movimenti laterali” non sono un’esclusiva dei più...Set 14, 2016 Marco Schiaffino Gestione dati, Hacking, Intrusione, Leaks, News 0
Hacker violano i sistemi del sito e si appropriano del database degli utenti. Niente hash o salt: i dati erano conservati in chiaro. Come se non bastassero gli attacchi sempre più sofisticati, i...Set 14, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il trojan viene installato da un script nascosto file in formato .pub inviato tramite email. Prese di mira principalmente uffici e aziende. L’utilizzo dei file di Office come “contenitore” per...Set 14, 2016 Marco Schiaffino News, Privacy, Vulnerabilità 0
Il software consente di rilevare e identificare i dispositivi e gli accessori che usano il collegamento BlueTooth nella zona, permettendo di controllare i movimenti di chi li usa. Nel 2016 verranno...Set 13, 2016 Marco Schiaffino News, Vulnerabilità 0
La vulnerabilità consente di avviare l’esecuzione di codice in remoto non privilegi di amministratore. L’attacco può essere portato da un utente con accesso al database o tramite SQL injection....Set 13, 2016 Marco Schiaffino Attacco non convenzionale, Minacce, News, RSS 0
Il malware sfrutta la potenza di calcolo delle macchine infette per ottenere moneta virtuale e si diffonde infettando le cartelle sui NAS che agiscono come server FTP. L’idea di usare i computer...Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Due gravi vulnerabilità espongono i dispositivi ad attacchi da parte dei cyber-criminali. Già pronti gli aggiornamenti per i Nexus, ma per gli altri bisogna aspettare che i produttori...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 02, 2024 0
Il Dipartimento della sicurezza interna degli Stati Uniti...Mag 02, 2024 0
L’ultimo aggiornamento di sicurezza per Windows 11...Apr 30, 2024 0
Nell’ultimo mese Okta ha osservato un preoccupante...