Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Dic 11, 2018 Marco Schiaffino News, RSS, Scenario 0
La ricerca di Proofpoint non lascia dubbi: nel nostro paese l’implementazione degli strumenti di sicurezza va decisamente a rilento. Ogni volta che si parla di innovazione e sicurezza informatica,...Dic 11, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Una falla nell’applicazione Web che gestisce il sistema di reset della password consentiva a qualsiasi hacker di impadronirsi dei profili degli utenti. Possiamo dire che Samsung l’abbia scampata...Dic 10, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Il suggerimento arriva da G Data, dopo la notizia dell’ennesimo exploit zero-day che sfrutta le falle del programma Adobe. Un po’ sopra le righe, ma condivisibile. Il commento di Hauke Gierow di...Dic 10, 2018 Marco Schiaffino Gestione dati, In evidenza, Malware, Mercato, News, Privacy, RSS, Scenario 0
Il governo australiano ha varato una legge che obbliga le aziende a collaborare con la polizia per violare i sistemi o impiantare spyware. Tanto tuonò, che piovve. Dopo mesi di polemiche legate alle...Dic 10, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Dopo aver estorto migliaia di dollari in tutto il mondo, i pirati hanno cominciato a utilizzare il trucchetto per spacciare malware in grande stile. Si chiama ingegneria sociale ed è una...Dic 08, 2018 Marco Schiaffino Attacchi, News, RSS 0
Decine di milioni di dollari rubati violando i sistemi delle banche. I pirati si sono collegati alla rete locale con computer e chiavette USB. La scena l’abbiamo vista decine di volte in film...Dic 07, 2018 Marco Schiaffino In evidenza, Mercato, News, Scenario, Tecnologia 0
Anche Gartner, finalmente, sancisce l’importanza di questo aspetto della sicurezza pubblicando il suo primo “Magic Quadrant” a proposito. Chi si occupa di sicurezza probabilmente aveva le...Dic 06, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità consente di accedere in remoto per rubare informazioni o sabotare le applicazioni. Aggiornamento disponibile, ma bisogna correre. Una valutazione di 9.8 su 10 spiega meglio di...Dic 06, 2018 Marco Schiaffino Attacchi, Emergenze, Hacking, In evidenza, Malware, News, RSS 1
La botnet è composta da siti compromessi e i pirati la stanno usando per reclutare nuove vittime utilizzando una serie di password predefinite. La logica è la stessa di un esercito di zombie, che...Dic 06, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS 0
Il progetto ha mappato il codice genetico di 100.000 individui. Da quando hanno completato la raccolta dei dati, però, sono costantemente sotto attacco. Quando si parla di mappatura del codice...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...