Aggiornamenti recenti Febbraio 27th, 2026 3:15 PM
Mag 30, 2017 Marco Schiaffino Leaks, News, RSS 0
Dopo il clamore degli attacchi con WannaCry il gruppo hacker lancia sottoscrizione mensile per avere accesso agli exploit dell’NSA in loro possesso. Una cosa sugli Shadow Brokers bisogna dirla:...Mag 29, 2017 Marco Schiaffino Gestione dati, Leaks, News, Privacy, RSS, Vulnerabilità 0
Il mega-archivio di username e password è disponibile online per chiunque. In Italia scatta l’allarme e si controllano gli utenti che hanno accesso a infrastrutture governative. Centinaia di...Mag 16, 2017 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS 0
Pubblicati i documenti relativi a due strumenti di spionaggio. Nei manuali la guida per “fare dispetti” alle vittime usando i “Gremlins”. Mentre il mondo si preoccupava degli attacchi legati...Mag 02, 2017 Marco Schiaffino Gestione dati, Intrusione, Leaks, News, Privacy, RSS 0
Incubo privacy: uno sviluppatore ha creato un programma che permette di scaricare in massa le fotografie dei profili del social per appuntamenti. Impostazioni rigide, sistemi di autenticazione...Apr 18, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS, Vulnerabilità 1
Il gruppo degli Shadow Brokers ha rilasciato tutti gli strumenti in loro possesso, tra cui tool per attaccare sistemi Windows e il circuito bancario SWIFT. Quello consumatosi nel corso del weekend di...Apr 14, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Leaks, News, RSS 0
Il gruppo di hacker utilizza una versione personalizzata dei malware sviluppati da Hacking Team. F-Secure: “sono attivi dal 2015 e non si fermano”. Accanto alla bolgia di criminali da mezza tacca...Apr 03, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
WikiLeaks pubblica il codice sorgente di Marble, lo strumento della CIA per offuscare il codice dei suoi malware e confondere gli esperti. Il terzo capitolo nella pubblicazione dei CIA Leaks accende...Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
I pirati usano informazioni personali per indurre il destinatario ad aprire un allegato al messaggio di posta elettronica. Dentro c’è un trojan. Cosa può succedere quando le nostre informazioni...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 25, 2026 0
Venerdì scorso Anthropic ha presentato Claude Code...
Feb 24, 2026 0
Un attacco che riprende la logica Shai-Hulud, ma sposta...
Feb 23, 2026 0
Per chi vuole spezzare il legame tra le videocamere Ring...
