Aggiornamenti recenti Gennaio 25th, 2021 3:48 PM
Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Ott 04, 2018 Marco Schiaffino Approfondimenti, Hacking, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’esperto di F-Secure spiega: “Impossibile pensare di proteggere i sistemi da qualsiasi tipo di attacco. Bisogna concentrarsi sulla detection”. Quando si parla a tu per tu con Tom...Giu 08, 2018 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, Vulnerabilità 0
Un ricercatore di Talos spiega a Security Info perché il malware rappresenta un pericolo che nessuno può permettersi di sottovalutare. Quando l’FBI ha annunciato il sequestro dei server Command...Feb 01, 2018 Marco Schiaffino Approfondimenti, Attacchi, Hardware, In evidenza, Malware, Mercato, Prodotto, RSS, Scenario, Software, Tecnologia, Vulnerabilità 0
Tra furiose polemiche e aggiornamenti annullati dagli stessi produttori, sul tema regna il caos più assoluto. E i primi attacchi sono alle porte… Il 2018, per gli esperti di sicurezza, è...Nov 22, 2017 Marco Schiaffino Approfondimenti, In evidenza, Privacy, Prodotto, Software, Tecnologia, Vulnerabilità 0
Dai dispositivi “smart” ai router, la protezione dei device connessi alla rete è d’obbligo. ESET: “ecco come proteggiamo la rete casalinga”. La diffusione dei dispositivi...Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
L’accesso a fotocamera, microfono e galleria fotografica rappresentano un rischio per la nostra riservatezza. Come proteggersi dagli abusi? Il tema è stato lanciato dal ricercatore Felix Krause,...Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
La tecnologia a ultrasuoni permette la profilazione degli utenti e può essere usata come strumento per individuare chi naviga in anonimato. Ecco come arginarla. Si chiama uXDT (ultrasound...Dic 20, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Il nuovo attacco prende di mira i dispositivi casalinghi automaticamente quando si visita un sito Web. I consigli dell’esperto per proteggere la propria rete locale. L’attacco che prende di mira...Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Leggerezza nella gestione dei dati e sistemi di protezione obsoleti: ecco tutti i fattori che hanno permesso il mega furto di dati. Con il comunicato di mercoledì, Yahoo ha ammesso di aver...Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Giu 26, 2020 0
Dopo aver manifestato l’intenzione di acquisire Panda...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 25, 2021 0
I pirati avrebbero sfruttato un bug zero-day presente nel...Gen 22, 2021 0
I dati rubati dai cyber criminali attraverso una campagna...Gen 21, 2021 0
I contorni dell’attacco che ha preso di mira la...Gen 20, 2021 0
La società di sicurezza ha pubblicato le previsioni per...Gen 19, 2021 0
La società di sicurezza espande i suoi servizi al...Quando si tratta di verificare l’esposizione ad attacchi informatici è... Continua →