Aggiornamenti recenti Maggio 9th, 2025 9:40 AM
Giu 05, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Niente Macro o VBA: l’esecuzione del malware si avvia quando la vittima posiziona la freccia del mouse su un collegamento camuffato da messaggio di caricamento. Ormai il vecchio trucco di avviare...Giu 01, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 2
A 20 giorni dall’attacco, i ricercatori hanno finito di analizzare il ransomware e hanno scoperto numerosi bug. Kaspersky: “ecco come recuperare i file”. Alla fine, sembra che WannaCry fosse...Giu 01, 2017 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 2
Il malware dirotta il traffico del browser, ma è anche in grado di eseguire codice in remoto installando qualsiasi cosa sul PC. Il 22,4% delle aziende italiane ha almeno un computer infetto. Non...Giu 01, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La ricerca ha individuato 21.000 server ElasticSearch che non prevedono protezioni o sistemi di autenticazione. Al loro interno ci sono 43 TB di informazioni sensibili. Come vengono gestite le nostre...Giu 01, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il problema riguarda le connessioni TLS e permetterebbe di portare un attacco che aggira la richiesta di username e password per l’accesso. Il protocollo RADIUS (Remote Authentication Dial-In User...Mag 31, 2017 Marco Schiaffino Hacking, News, RSS 0
Il sito si chiama Sanctuary Market e viene utilizzato più che altro per la compravendita di malware e dati rubati. La violazione attraverso una SQL Injection. Una cosa è certa: l’hacker che su...Mag 31, 2017 Marco Schiaffino Malware, News, RSS 0
Gli autori del malware hanno rilasciato la chiave crittografica. Già disponibile lo strumento per decodificare gratuitamente i file presi in ostaggio. Ormai sembra essere diventata una pratica...Mag 30, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
L’exploit Split Tunnel SMTP permette di iniettare malware nelle caselle di email aziendali sfruttando i bug dei sistemi che gestiscono i messaggi crittografati. Esporre a un rischio la propria...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...