Aggiornamenti recenti Gennaio 19th, 2026 9:00 AM
Ott 09, 2018 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, RSS, Vulnerabilità 0
Un bug nelle API avrebbe permesso ad applicazioni di terze parti di accedere ai dati di 500.000 iscritti. E Google cambia anche le policy per l’accesso ai dati di Gmail. Dopo sette anni passati a...Ott 08, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità consentirebbero un attacco da remoto sfruttando una funzione di upload del dispositivo. Nel dubbio. meglio controllare se il firmware è aggiornato. I dispositivi della...Ott 05, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
L’inchiesta di Bloomberg: i chip venivano installati sui componenti prodotti in Cina dai fornitori della statunitense Supermicro. Colpita anche Apple. Sarebbero almeno 30 le società statunitensi...Ott 04, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Ad annunciarlo lo stesso ricercatore che ha scoperto il bug originale. La nuova tecnica permette di aggirare le patch introdotte l’anno scorso. A un anno di distanza, KRACK continua a essere un...Ott 04, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS 0
L’obiettivo sarebbe stata l’Organizzazione per la Proibizione delle Armi Chimiche. I quattro russi sospettati dell’attacco sono stati espulsi. Altre scintille tra Olanda e Russia. Questa volta...Ott 03, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
La ricerca è stata effettuata da un’associazione di consumatori. Su 186 modelli controllati, 155 hanno falle di sicurezza conosciute. Tutto è cominciato con Mirai, la botnet che ha preso di mira...Ott 02, 2018 Marco Schiaffino News, Vulnerabilità 0
Le falle di sicurezza consentono di accedere ai dati, modificarli e cancellarli. Interessati numerosi modelli Lenovo e Iomega. Accesso in remoto senza autenticazione: è questo il risultato che...Ott 02, 2018 Marco Schiaffino News, Prodotto, Scenario, Tecnologia 0
Noi tutti conosciamo BlackBerry per i suoi smartphone, ma i tempi cambiano e così l’icona del telefono con la tastiera si trasforma in una società dedicata alle comunicazioni sicure tra oggetti....Ott 01, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Per by-passare l’autenticazione basta avere accesso fisico al dispositivo… e seguire una “semplice” procedura composta da 37 passaggi. Quella tra Apple e i vari appassionati che si dilettano...Set 29, 2018 Giancarlo Calzetta Attacchi, In evidenza, News, Privacy 0
La concatenazione di tre bug nel modulo di “vedi come” ha permesso a qualcuno di intrufolarsi in almeno 50 milioni di account, ma potrebbero essere di più La funzione “vedi come” non è tra...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
