Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Mag 24, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità permette di violare il computer in una manciata di secondi. Più di duecento milioni di dispositivi a rischio. Più di 200 milioni di dispositivi potenzialmente vulnerabili a un...Mag 24, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
Quando si pensa alla sicurezza informatica, viene spontaneo pensare alla protezione dei dati, ma c’è di più. In pochi, infatti, si preoccupano della infrastruttura sulla quale viaggiano e che...Mag 23, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
I ricercatori hanno messo a punto due strumenti che riescono a violare la chiave crittografica. Ma perché funzionino il PC non deve essere stato riavviato. Buone notizie per chi è rimasto vittima...Mag 22, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Minacce, RSS 0
Gruppi organizzati per ruoli e strumenti specializzati che possono essere acquistati per pochi dollari sul Web. Ecco come funzionano le truffe online che permettono ai cyber-criminali di incassare...Mag 16, 2017 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS 0
Pubblicati i documenti relativi a due strumenti di spionaggio. Nei manuali la guida per “fare dispetti” alle vittime usando i “Gremlins”. Mentre il mondo si preoccupava degli attacchi legati...Mag 12, 2017 Marco Schiaffino In evidenza, Keylogger, News, RSS, Vulnerabilità 1
Lo strumento fa parte dei driver audio. Dovrebbe solo gestire li comandi da tastiera per volume e periferiche, ma registra tutto quello che viene digitato. Un vero assist a pirati informatici e...Mag 11, 2017 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Gli aggiornamenti per Office e Windows rilasciati martedì hanno corretto tre vulnerabilità che sono state usate dagli hacker russi anche negli attacchi a Macron. Tra i fix implementati da Microsoft...Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Mag 04, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Falle di sicurezza per uno dei modelli più utilizzati nelle industrie di tutto il mondo. Un attacco potrebbe portare al blocco della produzione o a conseguenze peggiori. È dai tempi di Stuxnet (il...Mag 04, 2017 Marco Schiaffino In evidenza, News, Phishing, RSS 1
L’email invita a visualizzare un file condiviso attraverso Google Docs. Ma l’app che viene proposta per aprirla ruba le credenziali di accesso a Gmail. Studiata alla perfezione e terribilmente...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
