Aggiornamenti recenti Aprile 28th, 2026 3:11 PM
Mag 23, 2017 Marco Schiaffino Attacchi, News, RSS 0
I cyber-criminali sfruttano le botnet Mirai per attaccare i server DNS. Akamai: “Tecnica piuttosto semplice, ma estremamente efficace”. Mentre il mondo della sicurezza informatica è concentrato...Mag 17, 2017 Marco Schiaffino Attacchi, Intrusione, News, RSS, Vulnerabilità 0
La tecnica sfrutta un trucchetto già usato dall’NSA per diffondere Stuxnet e alcune “leggerezze” nelle impostazioni del browser di Google. Quanto ci vuole per rubare le credenziali di accesso...Mag 17, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 2
Migliaia di computer vulnerabili all’infezione sono stati attaccati prima del 12 maggio da un altro malware, che li ha “protetti” dall’attacco ransomware. Meglio essere colpiti da un trojan o...Mag 16, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
I ricercatori puntano il dito contro il gruppo che ha colpito Sony e che nel febbraio 2016 ha rubato 81 milioni di dollari alla Banca del Bangladesh. Mentre l’emergenza legata alla diffusione del...Mag 13, 2017 Giancarlo Calzetta Attacchi, Malware, Minacce, News, RSS 3
Un ricercatore di sicurezza scova un modo per bloccare la campagna WannaCry, mentre Microsoft decide di pubblicare una patch per chiudere la falla in SMB anche sulle vecchie versioni di Windows....Mag 12, 2017 Giancarlo Calzetta Attacchi, Malware, News, RSS 3
Un attacco ransomware su larga scala (chiamato Wannacry) è stato lanciato in tutta Europa nel primo pomeriggio del 12 maggio 2017. Telefonica e il servizio sanitario britannico sembrano in grossi...Mag 11, 2017 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Gli aggiornamenti per Office e Windows rilasciati martedì hanno corretto tre vulnerabilità che sono state usate dagli hacker russi anche negli attacchi a Macron. Tra i fix implementati da Microsoft...Mag 08, 2017 Marco Schiaffino Attacchi, News, Phishing, RSS 0
L’allarme arriva direttamente dall’FBI: “i cyber-criminali che inviano fatture contraffatte si sono arricchiti alle spalle delle aziende”. Prima regola dl perfetto truffatore: il raggiro più...Mag 05, 2017 Marco Schiaffino Attacchi, News, RSS 0
L’operazione scoperta dal gruppo Talos di Cisco. I cyber-spioni utilizzano un trojan che gli ha permesso di rimanere nell’ombra per tre anni. Nessuno si è ancora azzardato a ipotizzare che ci...Mag 04, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 1
Succede in Germania. La vulnerabilità del protocollo SS7 sfruttata per impossessarsi dei codici che permettono di eseguire trasferimenti di denaro. I sistemi di autenticazione a due fattori sono uno...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
