Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Mag 27, 2020 Marco Schiaffino In evidenza, News, Privacy, RSS, Scenario 0
Il sito di e-commerce ha introdotto un sistema di monitoraggio che esegue una scansione delle porte per individuare eventuali PC infetti. Troppe truffe informatiche ed eBay corre ai ripari. La...Mag 26, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’uso intensivo di librerie “aperte” e il riutilizzo del codice contribuisce a diffondere le falle di sicurezza in migliaia di applicazioni. L’adozione della filosofia open source nella...Mag 25, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Si chiama unc0ver 5.0 e .0 sfrutta una vulnerabilità zero-day del sistema Apple. Secondo gli autori “mantiene intatte le funzioni di sicurezza”. Non sono delle settimane particolarmente felici...Mag 22, 2020 Marco Schiaffino In evidenza, Malware, News, RSS 0
La curiosa tecnica messa a punto dai pirati informatici sfrutta VirtualBox per rendere più difficile la rilevazione dell’attività di codifica dei file. Quando si pensa che non ci sia più nulla...Mag 21, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La nuova tecnica di DDoS consente ai pirati informatici di amplificare il traffico usato per l’attacco sfruttando un trucco particolarmente insidioso. Non solo botnet IoT: il fenomeno degli...Mag 20, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, Phishing, RSS 0
La campagna di phishing sfrutta l’emergenza Covid-19 per distribuire NetSupport Manager, un software di controllo remoto. Come prendere il controllo di un computer riducendo al minimo le...Mag 19, 2020 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
I servizi segreti di Tel Aviv hanno messo K.O. i sistemi di un porto commerciale iraniano come rappresaglia a un precedente cyber-attacco di Teheran. I fatti risalgono al 9 maggio, ma la conferma...Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché è indispensabile riuscire a valutare i livelli di privilegi e predisporre le difese. Se la protezione dell’identità digitale è...Mag 18, 2020 Marco Schiaffino In evidenza, Malware, News, RSS 0
I suoi autori hanno usato un linguaggio di programmazione particolare per aggirare i controlli dei software di protezione. E ci sono quasi riusciti… Si chiama Node.js ed è un linguaggio di...Mag 15, 2020 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Scenario 0
Sul negozio online i cyber criminali hanno messo in vendita le credenziali che consentono di accedervi. Coinvolti anche ospedali ed enti pubblici. Se esiste un settore che non vive nessun tipo di...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...