Aggiornamenti recenti Settembre 3rd, 2025 5:22 PM
Nov 12, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il malware sfrutta 33 vulnerabilità della Internet of Things per compromettere i dispositivi e sfruttarli in attività malevole di ogni tipo. Nessuna pace per il mondo dell’IoT: la nuova minaccia...Nov 11, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il bug consentirebbe di eseguire codice in remoto sui dispositivi, ottenendo di fatto l’accesso completo alle reti che controllano. Un punteggio di pericolosità valutato 9,8 (su un massimo di 10)...Nov 10, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità riguarda le implementazioni on premise di Exchange e consente di avviare l’esecuzione di codice in remoto. L’allarme arriva direttamente da Microsoft, che in un post sul suo...Nov 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il report della società di sicurezza delinea le nuove strategie dei pirati informatici: dal ransomware as a service ai software commerciali. Uno scenario sempre più complesso, in cui la cyber...Nov 08, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Le 22 falle di sicurezza sono state segnalate a settembre, ma pochi produttori le hanno corrette. Ora è disponibile l’exploit… Tanto tuonò, che piovve. A distanza di due mesi dalla...Nov 05, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Nel mirino due librerie che hanno subito un’iniezione di codice malevolo che si è diffuso con estrema rapidità. Obiettivo diffondere trojan e ransomware Ancora un attacco supply chain, che questa...Nov 04, 2021 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario 0
L’azienda di Redmond ha lanciato una nuova offerta di strumenti di cyber security a prezzi popolari per le imprese di piccole dimensioni. Le dimensioni non contano più: nella nuova declinazione...Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Il provvedimento punta a imporre nuovi standard nell’ottica di una maggiore sicurezza e tutela della privacy. La vera domanda è: come? Si chiama Radio Equipment Directive (per gli amici RED) e...Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Una ricerca spiega come è possibile iniettare vulnerabilità nel codice sorgente di un software in modo che nessuno le possa notare. Gli attacchi supply chain sono diventati un’emergenza e le cose...Ott 29, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
Ben 12 sospetti arrestati nel corso dell’operazione condotta dagli agenti dell’Europol, mentre gli USA mettono sotto processo uno degli autori di TrickBot. Il giro di vite nei confronti dei cyber...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...