Aggiornamenti recenti Luglio 1st, 2025 3:44 PM
Giu 24, 2017 Giancarlo Calzetta In evidenza, Leaks, News, RSS 0
Secondo quanto riportato da The Register, 32 TB di dati provenienti dal codice sorgente di Windows 10 sono stati pubblicati online. Ancora se ne sa pochissimo, ma a quanto pare ben 32 Terabye...Giu 22, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, Malware, News, RSS 0
I documenti pubblicati dal sito di Assange svelano gli strumenti usati dagli 007 per compromettere i computer “isolati” dal resto della rete. In gergo viene chiamato air gap ed è considerata la...Giu 21, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, RSS 0
Online credenziali di posta elettronica, dati sensibili e informazioni sulle spese sostenute per funzionari e consulenti. Gli hacktivist: “A pagare siamo noi italiani”. Anonymous Italia colpisce...Giu 16, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, Privacy, RSS 2
WikiLeaks pubblica i documenti su CherryBlossom, lo strumento degli 007 statunitensi che permette di infiltrare i router casalinghi e professionali. Il nuovo capitolo dei Cia Leaks accende i...Giu 06, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
I dati esposti per più di 4 mesi. Accessibili le informazioni personali dei proprietari delle automobili e i numeri identificativi che permettono ai ladri il riciclaggio. Un database con i dati...Mag 30, 2017 Marco Schiaffino Leaks, News, RSS 0
Dopo il clamore degli attacchi con WannaCry il gruppo hacker lancia sottoscrizione mensile per avere accesso agli exploit dell’NSA in loro possesso. Una cosa sugli Shadow Brokers bisogna dirla:...Mag 29, 2017 Marco Schiaffino Gestione dati, Leaks, News, Privacy, RSS, Vulnerabilità 0
Il mega-archivio di username e password è disponibile online per chiunque. In Italia scatta l’allarme e si controllano gli utenti che hanno accesso a infrastrutture governative. Centinaia di...Mag 16, 2017 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS 0
Pubblicati i documenti relativi a due strumenti di spionaggio. Nei manuali la guida per “fare dispetti” alle vittime usando i “Gremlins”. Mentre il mondo si preoccupava degli attacchi legati...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...