Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Set 04, 2018 Marco Schiaffino Attacchi, News, RSS, Scenario 0
Gli esperti di sicurezza collegano i cyber-spioni al ministero di pubblica sicurezza cinese. Negli USA legge per la “tolleranza zero” contro gli attacchi hacker. Dietro gli attacchi del gruppo...Set 04, 2018 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 0
In pochi giorni ricercatori di ESET e Dr.Web hanno individuato (e fatto rimuovere) diverse app malevole dallo store ufficiale per Android. Nessuno mette in dubbio il fatto che Google si stia...Set 03, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Nel mirino i siti di e-commerce Magento. I cyber-criminali hanno inserito uno script in grado di copiare i dati di pagamento dei clienti. Hanno colpito la bellezza di (almeno) 7.339 negozi di...Set 03, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario 0
I Five Eyes rilanciano la richiesta di inserire delle backdoor nei sistemi di crittografia. E questa volta sembra proprio che facciano sul serio… In gergo vengono chiamati “i cinque occhi”....Ago 31, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I cyber-criminali utilizzano tecniche di spear phishing per colpire i computer degli impiegati e puntare poi a obiettivi più “appetitosi”. Il gruppo Cobalt è una vecchia conoscenza dei...Ago 30, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS 0
La compagnia aerea ha chiesto a tutti gli iscritti di cambiare la loro password dopo aver individuato accessi non autorizzati a 20.000 account. L’allarme è scattato martedì scorso, quando Air...Ago 30, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
La funzione consente di accedere a informazioni sulla connessione Wi-Fi anche se l’utente non ha dato il permesso. La patch sono nel prossimo sistema operativo. Per chi usa un dispositivo Android,...Ago 30, 2018 Marco Schiaffino Keylogger, Malware, Minacce, News, RSS, Trojan 0
Il software è progettato per spiare l’attività dell’utente e usa alcune soluzioni che gli esperti di sicurezza definiscono “molto originali”. Esistono diversi tipi di software spia per i...Ago 29, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo una manciata di giorni, i pirati informatici hanno cominciato a sfruttare la vulnerabilità del sistema per colpire i server non protetti. Tanto tuonò, che piovve. Dopo gli allarmi lanciati...Ago 29, 2018 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
Una nuova tecnica permette di prendere il controllo completo del processore. Per fortuna serve un collegamento via USB… Quello nei confronti dei processori Intel sembra quasi accanimento, ma...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...