Aggiornamenti recenti Maggio 2nd, 2025 4:18 PM
Dic 12, 2016 Marco Schiaffino In evidenza, Malware, News, RSS 0
Il malware cifra tutti i file presenti sul disco fisso e offre un’alternativa: o paghi il riscatto o infetti altre due persone. Qual è il prezzo giusto per trasformarci in complici di un...Dic 09, 2016 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
La multinazionale ha denunciato di aver subito un cyber-attacco. L’intrusione a opera di hacker che operano nel sud-est asiatico. Questa volta hanno puntato al bersaglio grosso: a finire nel mirino...Dic 06, 2016 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Indispensabili, versatili e… vulnerabili. I database aziendali sono uno degli anelli deboli dell’infrastruttura e possono aprire le porte a violazioni. Ecco la soluzione di Intel Security. Se si...Dic 01, 2016 Marco Schiaffino Approfondimenti, Attacchi, Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità, Vulnerabilità 2
Una nuova versione del worm sfrutta una vulnerabilità individuata nei router ZyXEL per comprometterli in remoto. 900.000 casi in Germania e in Italia ce ne sono 150.000 a rischio. L’incubo della...Nov 29, 2016 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Intrusione, Leaks, News, RSS 0
Rubate informazioni sui depositi nel paradiso fiscale centro-europeo. Gli hacker stanno ricattando i titolari dei conti: “dateci il 10% o mandiamo le informazioni ai giornali”. Dove non arriva la...Nov 25, 2016 Marco Schiaffino Attacchi, In evidenza, Malware, News, Ransomware, RSS, Trojan, Vulnerabilità 0
La tecnica di attacco è stata battezzata ImageGate. Nelle fotografie inviate tramite la chat del social network si nascondono trojan e ransomware. Un’immagine in formato JPEG inviata nella chat di...Nov 25, 2016 Marco Schiaffino Hacking, In evidenza, Malware, News, RSS 0
Due noti hacker stanno pubblicizzando i loro “servizi” offrendo in affitto una botnet che usa i dispositivi della Internet of Things per attacchi DDoS. Si parte dai 3.000 dollari. Dopo il...Nov 24, 2016 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
L’avvento dei computer quantistici renderà obsoleti molti standard crittografici. La soluzione c’è, ma serve prepararsi per tempo. Il prossimo balzo in avanti dell’informatica, molti ne...Nov 23, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità nel sistema di aggiornamento automatico è stata corretta, ma avrebbe consentito a chiunque di installare quello che voleva su tutti i siti Web gestiti tramite la piattaforma....Nov 17, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Sfrutta il sensore di prossimità usato per i comandi Hover e può essere usato per registrare quali tasti vengono premuti sullo schermo. Quando si introduce una nuova funzione negli smartphone,...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 02, 2025 0
Martedì scorso Meta ha annunciato nuovi tool di sicurezza...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...