Aggiornamenti recenti Maggio 15th, 2025 9:46 AM
Dic 11, 2018 Marco Schiaffino News, RSS, Scenario 0
La ricerca di Proofpoint non lascia dubbi: nel nostro paese l’implementazione degli strumenti di sicurezza va decisamente a rilento. Ogni volta che si parla di innovazione e sicurezza informatica,...Dic 11, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Una falla nell’applicazione Web che gestisce il sistema di reset della password consentiva a qualsiasi hacker di impadronirsi dei profili degli utenti. Possiamo dire che Samsung l’abbia scampata...Dic 10, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Il suggerimento arriva da G Data, dopo la notizia dell’ennesimo exploit zero-day che sfrutta le falle del programma Adobe. Un po’ sopra le righe, ma condivisibile. Il commento di Hauke Gierow di...Dic 10, 2018 Marco Schiaffino Gestione dati, In evidenza, Malware, Mercato, News, Privacy, RSS, Scenario 0
Il governo australiano ha varato una legge che obbliga le aziende a collaborare con la polizia per violare i sistemi o impiantare spyware. Tanto tuonò, che piovve. Dopo mesi di polemiche legate alle...Dic 10, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Dopo aver estorto migliaia di dollari in tutto il mondo, i pirati hanno cominciato a utilizzare il trucchetto per spacciare malware in grande stile. Si chiama ingegneria sociale ed è una...Dic 08, 2018 Marco Schiaffino Attacchi, News, RSS 0
Decine di milioni di dollari rubati violando i sistemi delle banche. I pirati si sono collegati alla rete locale con computer e chiavette USB. La scena l’abbiamo vista decine di volte in film...Dic 07, 2018 Marco Schiaffino In evidenza, Mercato, News, Scenario, Tecnologia 0
Anche Gartner, finalmente, sancisce l’importanza di questo aspetto della sicurezza pubblicando il suo primo “Magic Quadrant” a proposito. Chi si occupa di sicurezza probabilmente aveva le...Dic 06, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità consente di accedere in remoto per rubare informazioni o sabotare le applicazioni. Aggiornamento disponibile, ma bisogna correre. Una valutazione di 9.8 su 10 spiega meglio di...Dic 06, 2018 Marco Schiaffino Attacchi, Emergenze, Hacking, In evidenza, Malware, News, RSS 1
La botnet è composta da siti compromessi e i pirati la stanno usando per reclutare nuove vittime utilizzando una serie di password predefinite. La logica è la stessa di un esercito di zombie, che...Dic 06, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS 0
Il progetto ha mappato il codice genetico di 100.000 individui. Da quando hanno completato la raccolta dei dati, però, sono costantemente sotto attacco. Quando si parla di mappatura del codice...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 13, 2025 0
Il ransomware è l’incubo di ogni organizzazione...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 12, 2025 0
Il CERT-AGID ha registrato un’attività particolarmente...