Aggiornamenti recenti Agosto 4th, 2025 1:09 PM
Set 04, 2018 Marco Schiaffino Attacchi, News, RSS, Scenario 0
Gli esperti di sicurezza collegano i cyber-spioni al ministero di pubblica sicurezza cinese. Negli USA legge per la “tolleranza zero” contro gli attacchi hacker. Dietro gli attacchi del gruppo...Set 04, 2018 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 0
In pochi giorni ricercatori di ESET e Dr.Web hanno individuato (e fatto rimuovere) diverse app malevole dallo store ufficiale per Android. Nessuno mette in dubbio il fatto che Google si stia...Set 03, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Nel mirino i siti di e-commerce Magento. I cyber-criminali hanno inserito uno script in grado di copiare i dati di pagamento dei clienti. Hanno colpito la bellezza di (almeno) 7.339 negozi di...Set 03, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario 0
I Five Eyes rilanciano la richiesta di inserire delle backdoor nei sistemi di crittografia. E questa volta sembra proprio che facciano sul serio… In gergo vengono chiamati “i cinque occhi”....Ago 31, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I cyber-criminali utilizzano tecniche di spear phishing per colpire i computer degli impiegati e puntare poi a obiettivi più “appetitosi”. Il gruppo Cobalt è una vecchia conoscenza dei...Ago 30, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS 0
La compagnia aerea ha chiesto a tutti gli iscritti di cambiare la loro password dopo aver individuato accessi non autorizzati a 20.000 account. L’allarme è scattato martedì scorso, quando Air...Ago 30, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
La funzione consente di accedere a informazioni sulla connessione Wi-Fi anche se l’utente non ha dato il permesso. La patch sono nel prossimo sistema operativo. Per chi usa un dispositivo Android,...Ago 30, 2018 Marco Schiaffino Keylogger, Malware, Minacce, News, RSS, Trojan 0
Il software è progettato per spiare l’attività dell’utente e usa alcune soluzioni che gli esperti di sicurezza definiscono “molto originali”. Esistono diversi tipi di software spia per i...Ago 29, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Dopo una manciata di giorni, i pirati informatici hanno cominciato a sfruttare la vulnerabilità del sistema per colpire i server non protetti. Tanto tuonò, che piovve. Dopo gli allarmi lanciati...Ago 29, 2018 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
Una nuova tecnica permette di prendere il controllo completo del processore. Per fortuna serve un collegamento via USB… Quello nei confronti dei processori Intel sembra quasi accanimento, ma...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Ago 04, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Ago 01, 2025 0
Secret Blizzard, gruppo cybercriminale legato ai servizi...Ago 01, 2025 0
Nuove tecniche sfruttano i servizi di sicurezza email come...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...