Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Mag 24, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La catena di vulnerabilità permetterebbe di accedere ai sistemi e interferire con qualsiasi componente. Tecnici al lavoro per correggere i bug. Altri guai per le auto “smart” e a finire nel...Mag 23, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 2
Bastava modificare l’URL che punta al biglietto per vedere (e stampare) i biglietti acquistati da altri clienti o fare incetta di dati personali. Un bug piuttosto banale ha messo a rischio i dati...Mag 17, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 1
L’attacco punta a copiare la cache della versione desktop dell’app per sottrarre username e password. Poi i pirati “clonano” l’account. Allarme per chi usa la versione desktop di Telegram....Mag 16, 2018 Marco Schiaffino In evidenza, Malware, News, RSS 1
Il ransomware sarebbe ancora in una fase sperimentale, ma i ricercatori pensano che in un prossimo futuro la tecnica possa diventare comune. A quasi due anni dalla loro comparsa, i ransomware fanno...Mag 16, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Mercato, Scenario, Tecnologia 0
Attiva Evolution e Security Info parlano di sicurezza in modo “diverso” in tre città italiane. Gli eventi di sicurezza, ormai, non si contano più. Ogni mese si tengono convegni, summit,...Mag 14, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
Il sistema di crittografia ha una falla che consente di decrittare i messaggi Anche quelli inviati in passato. Gli esperti: “non usatelo fino a nuovo ordine”. (Articolo aggiornato alle ore 16:11)...Mag 11, 2018 Marco Schiaffino Approfondimenti, In evidenza, Scenario, Tecnologia 0
Abbiamo un sistema di protezione a prova di bomba. Ma se i pirati colpiscono un’azienda con cui collaboriamo e ci colpiscono da lì? Quanto conta l’attenzione alla sicurezza informatica quando si...Mag 10, 2018 Marco Schiaffino Hacking, In evidenza, Minacce, News, Prodotto, RSS, Social engineering 1
I reparti di sicurezza informatica sono portati sempre più spesso a condividere dati e informazioni per individuare gli attacchi dei pirati. Maggiore il numero di dati su cui si effettua...Mag 09, 2018 Marco Schiaffino In evidenza, News, Prodotto, RSS, Tecnologia 1
È possibile migliorare le procedure per la reazione a un problema cdi cyber-security? Al Knowledge18 di Las Vegas spiegano come. Quando si parla di sicurezza informatica il focus si concentra di...Mag 04, 2018 Giulio Vada Approfondimenti, In evidenza, Off Topic 0
E se vi dicessimo che la saga di Star Wars (per lo meno gli episodi IV-VI) pare un esempio da manuale di come NON trattare quello che essenzialmente è una violazione dei dati? Per dirla con...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...