Aggiornamenti recenti Maggio 8th, 2025 9:39 AM
Apr 20, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 1
Le estensioni sembrano identiche a quelle legittime, ma al loro interno c’è del codice “aggiuntivo”. Spiano la navigazione e potrebbero fare di peggio. I problemi di Google nel controllare la...Apr 18, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 1
I pirati usano account compromessi dei servizi di marketing per inviare migliaia di email di phishing o contenenti malware. I servizi di email marketing stanno diventando i migliori alleati dei...Apr 18, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 1
Dopo una prima fase di riscaldamento, i cyber-criminali hanno cominciato a sfruttare la vulnerabilità per colpire “duro” i siti creati con Drupal. Allarme rosso per chi gestisce un sito Internet...Apr 16, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 1
Un gruppo di società di sicurezza hanno infiltrato e “abbattuto” i 52.000 server utilizzati per distribuire truffe e codice malevolo tramite Exploit Kit. La chiamavano “The King of traffic...Apr 06, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 4
Il malware si diffonde inviando un documento Word allegato via email, rispondendo ai thread attivi delle vittime. E ci cascano in tanti… Non serve un malware particolarmente sofisticato o...Apr 05, 2018 Marco Schiaffino Malware, News, RSS, Vulnerabilità 1
Lo strumento serve per il download si certificati digitali, ma i pirati informatici lo sfruttano per scaricare malware aggirando i controlli. Non si tratta di una vulnerabilità nel senso stretto del...Apr 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 1
Viene distribuito all’interno di un’app ed è programmato per rubare tutte le informazioni dalle app di Instant Messaging. Sul nostro smartphone abbiamo molte informazioni sensibili, ma se...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Mar 28, 2018 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 1
L’analisi di G Data fotografa un fenomeno senza freni: nel 2007 sono comparsi 130.000 nuovi malware in 12 mesi. Nel 2017 sono stati 8,4 milioni. Continuiamo a sentire esperti di sicurezza che...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Mag 05, 2025 0
In occasione di VeeamON, conferenza annuale...