Aggiornamenti recenti Agosto 5th, 2025 2:55 PM
Set 21, 2018 Marco Schiaffino Hacking, News, RSS, Scenario 1
Il “negozio online” permette di acquistare le credenziali di accesso alle backdoor che permettono di fare qualsiasi cosa sui siti compromessi. Si chiama MagBo ed è un market online (di lingua...Set 21, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, RSS 0
Il malefico script dei cyber-criminali è rimasto attivo per un mese sul sito dell’azienda specializzata nella vendita online di elettronica di consumo. Quante saranno le vittime? Dalle nostre...Set 21, 2018 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, Privacy, RSS 0
Gli hard disk usati dalla catena commerciale NCIX sono stati rivenduti senza cancellare i dati. Le informazioni non erano nemmeno crittografate. Proteggere i dati dei clienti non significa solo...Set 20, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS 0
Il malware si diffonde automaticamente. Sui sistemi Microsoft si “limita” a installare un crypto-miner, ma su Linux cancella tutti i database che trova. Si diffonde da solo ed è in grado di...Set 20, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, Leaks, News, RSS 0
Gli hacktivist hanno defacciato il sito della Provincia per denunciare le politiche contro i migranti e pubblicato su Internet 328 MB di documenti interni dell’azienda petrolifera. Doppio colpo...Set 17, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La falla di sicurezza è in un componente utilizzato da tutti i sistemi Apple. Per sfruttarla basta creare un sito Web con un CSS particolare. Difficile che qualcuno riesca a sfruttarla per portare...Set 17, 2018 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
Antimalware Scan Interface (AMSI) blocca e analizza le Macro collaborando con l’antivirus installato sul computer. Era già presente in PowerShell per Windows 10 dal 2015, ma adesso gli...Set 17, 2018 Marco Schiaffino News, RSS, Scenario, Tecnologia 0
Un’ora di tempo per rimuovere i contenuti (o i siti) che possono incitare al terrorismo. Maxi multe per chi non esegue immediatamente l’ordine. Dopo la direttiva sul Copyright, approvata al...Set 13, 2018 Marco Schiaffino Gestione dati, Hacking, In evidenza, News, RSS, Vulnerabilità 0
La tecnica permette di rubare le chiavi dalla RAM dopo uno spegnimento “forzato”. F-Secure: “un problema per i laptop aziendali”. Se avete l’abitudine di lasciare il vostro computer...Set 13, 2018 Marco Schiaffino In evidenza, Malware, News, RSS 0
Il trojan è in circolazione dal 2015 ma i pirati non accennano a fermarsi. CyberArk: “Attenti alle nuove varianti in circolazione”. Spesso gli allarmi riguardanti la diffusione di un malware...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 05, 2025 0
Il ransomware Akira torna a far parlare di sé, questa...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Ago 04, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Ago 01, 2025 0
Secret Blizzard, gruppo cybercriminale legato ai servizi...Ago 01, 2025 0
Nuove tecniche sfruttano i servizi di sicurezza email come...