Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 09, 2016 Marco Schiaffino News, Trojan, Vulnerabilità 0
La vulnerabilità affligge WP Mobile Detector nelle versioni precedenti alla 3.6 ed è stata resa pubblica lo scorso 31 maggio. Qualcuno, però, la sta utilizzando per infettare i siti Web che non...Giu 09, 2016 Marco Schiaffino Attacchi, Minacce, News, Tecnologia, Vulnerabilità 0
Perché investire ore di lavoro per creare complicate tecniche per la diffusione di un malware quando in circolazione c’è già lo strumento perfetto per raggiungere l’obiettivo? Il Santo Graal...Giu 09, 2016 Marco Schiaffino News, Privacy, Prodotto, Tecnologia 0
Possiamo prendere tutte le precauzioni che vogliamo, navigare in modalità anonima, utilizzare Tor o una VPN, ma c’è sempre un modo in cui qualcuno può scoprire che cosa stiamo guardando o...Giu 08, 2016 Marco Schiaffino Minacce, News, Ransomware, Trojan 0
Nel commercio, ma anche nel cyber-crimine, è fondamentale aver bene presente il target di clienti a cui ci si rivolge. E in un periodo di crisi economica, proporre soluzioni low-cost è di sicuro...Giu 08, 2016 Marco Schiaffino Attacchi, Minacce, News, Prodotto, Tecnologia 0
Nella filiera del cyber-crimine, gli Exploit Kit si sono guadagnati un posto di rilievo. Si tratta di strumenti specializzati che permettono la diffusione di malware sfruttando reti di server...Giu 07, 2016 Marco Schiaffino Attacchi, Hacking, Minacce, Vulnerabilità 0
Una falla di sicurezza che permette di modificare il contenuto dei messaggi nella chat di Facebook. A renderla pubblica è Check Point, che ha pubblicato questa mattina un report che ne descrive il...Giu 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, Trojan, Worms 0
Uno dei limiti dei ransomware è che, di solito, non sono in grado di diffondersi autonomamente. Per colpire le potenziali vittime, i cyber-criminali sono costretti a ricorrere a campagne di spam,...Giu 06, 2016 Marco Schiaffino Hacking, News, Vulnerabilità 0
Nuovo capitolo nella saga del car hacking e a uscirne con le ossa rotte, questa volta, è Mitsubishi. La “vittima” è l’Outlander PHEV (Plug-in Hybrid Eelectric Vehicle) e il sistema di...Giu 06, 2016 Marco Schiaffino Apt, Minacce, Trojan, Vulnerabilità 0
Dopo la vicenda Stuxnet, il malware creato da USA e Israele per attaccare una centrale di arricchimento dell’uranio iraniana, il timore che qualcuno utilizzasse il codice per creare altri trojan in...Giu 05, 2016 Marco Schiaffino Attacchi, Hacking, Intrusione, News 0
Una delle regole d’oro dei cyber-criminali, soprattutto nell’est Europa, è quella di non agire sul territorio in cui risiedono. Chi la vìola, di solito, rischia grosso. La conferma arriva dalla...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...