Aggiornamenti recenti Maggio 21st, 2025 3:42 PM
Ago 04, 2016 Marco Schiaffino Approfondimenti, Mercato, Prodotto, RSS, Vulnerabilità 0
La società russa si è affidata alla piattaforma HackerOne. L’obiettivo è quello di individuare eventuali vulnerabilità nei prodotti desktop. I programmi di bug bounty sono ormai uno strumento...Ago 03, 2016 Marco Schiaffino Approfondimenti, Hacking, In evidenza, Prodotto, RSS, Vulnerabilità 0
Una vecchia vulnerabilità consentirebbe a un pirata di ottenere in un attimo username e password dell’account Windows. E se stiamo usando il Microsoft Account… Può una vulnerabilità del 1997...Lug 18, 2016 Marco Schiaffino Mercato, News, Off Topic, Scenario 0
Il primo episodio della seconda stagione non ha deluso i fan della serie. Alcuni hanno rintracciato nei fotogrammi anche alcuni indizi che portano a scoprire contenuti ulteriori su Internet. Ogni...Lug 12, 2016 Marco Schiaffino Approfondimenti, Gestione dati, News, Privacy, Scenario, Vulnerabilità 0
Comportamenti inadeguati e scarsa attenzione alle regole di comportamento più elementari. Chi è in viaggio per affari rischia con maggiore probabilità un furto di dati rispetto a uno scippo. Chi...Lug 12, 2016 Marco Schiaffino Approfondimenti, Scenario, Tecnologia, Vulnerabilità 0
Il 91% dei sistemi informatici che controllano centrali elettriche, industrie e infrastrutture critiche sono esposti ad attacchi informatici. Solo in Italia ci sono più di 1.000 sistemi accessibili...Lug 08, 2016 Marco Schiaffino Approfondimenti, Apt, Campagne malware, Malware, Minacce, Minacce, Trojan 0
Una campagna di spionaggio informatico ha colpito enti governativi e militari nel sud-est asiatico. Più di 2.500 computer compromessi usando software di spionaggio arrabattato qua e là sul Web. Se...Lug 02, 2016 Marco Schiaffino Approfondimenti, Campagne malware, Malware, Scenario 0
Non solo PC: da anni nel mirino dei cyber-criminali sono finiti anche i dispositivi mobili e, in particolare, gli smartphone Android. Il settore dei ransomware non fa eccezione e, se nel settore...Giu 27, 2016 Marco Schiaffino Approfondimenti, Gestione dati, News, Privacy, Scenario 0
Password condivise tra tutto il personale, scarsa gestione dei permessi nell’accesso ai dati e credenziali per il login scarabocchiate su post-it appesi ai muri. È questo il panorama descritto da...Giu 27, 2016 Marco Schiaffino News, Software, Tecnologia, Vulnerabilità 0
Le utility Lenovo confermano di essere un colabrodo. Le ultime falle di sicurezza sono state individuate da Martin Rakhmanov, un ricercatore di Trustwave Spiderlab. Le vulnerabilità sono due,...Giu 23, 2016 Marco Schiaffino Approfondimenti, Intrusione, Mercato, News 1
Dopo la scoperta del market sul Dark Web che offre l’accesso a migliaia di server compromessi, i ricercatori di Kaspersky hanno messo le mani su nuove informazioni che fanno pensare a un fenomeno...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...