Aggiornamenti recenti Maggio 5th, 2025 9:00 AM
Giu 09, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
Il malware sfrutta alcune funzioni avanzate dei chipset Intel per comunicare via Internet aggirando i software di sicurezza. Dalla teoria alla pratica: dopo che qualche settimana fa i ricercatori...Giu 08, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
L’exploit sviluppato dall’NSA e usato dai cyber-criminali per diffondere WannaCry può colpire anche il nuovo sistema operativo di Microsoft. A quasi un mese di distanza dall’attacco di...Giu 01, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 2
A 20 giorni dall’attacco, i ricercatori hanno finito di analizzare il ransomware e hanno scoperto numerosi bug. Kaspersky: “ecco come recuperare i file”. Alla fine, sembra che WannaCry fosse...Giu 01, 2017 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 2
Il malware dirotta il traffico del browser, ma è anche in grado di eseguire codice in remoto installando qualsiasi cosa sul PC. Il 22,4% delle aziende italiane ha almeno un computer infetto. Non...Giu 01, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La ricerca ha individuato 21.000 server ElasticSearch che non prevedono protezioni o sistemi di autenticazione. Al loro interno ci sono 43 TB di informazioni sensibili. Come vengono gestite le nostre...Mag 29, 2017 Marco Schiaffino Attacco non convenzionale, In evidenza, Malware, Minacce, News, RSS 1
Scoperte 41 app infette che avrebbero colpito milioni di dispositivi. Google ora può provare il nuovo sistema che permette di cancellare i malware in remoto. La prova del fuoco per i nuovi sistemi...Mag 24, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità permette di violare il computer in una manciata di secondi. Più di duecento milioni di dispositivi a rischio. Più di 200 milioni di dispositivi potenzialmente vulnerabili a un...Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
Quando si pensa alla sicurezza informatica, viene spontaneo pensare alla protezione dei dati, ma c’è di più. In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che...Mag 23, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
I ricercatori hanno messo a punto due strumenti che riescono a violare la chiave crittografica. Ma perché funzionino il PC non deve essere stato riavviato. Buone notizie per chi è rimasto vittima...Mag 22, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Minacce, RSS 0
Gruppi organizzati per ruoli e strumenti specializzati che possono essere acquistati per pochi dollari sul Web. Ecco come funzionano le truffe online che permettono ai cyber-criminali di incassare...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 05, 2025 0
In occasione di VeeamON, conferenza annuale...Mag 03, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Mag 02, 2025 0
Martedì scorso Meta ha annunciato nuovi tool di sicurezza...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...