Aggiornamenti recenti Luglio 3rd, 2025 10:20 AM
Lug 06, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Escalation nei privilegi, falle nell’autenticazione e rischio di esecuzione di codice in remoto. Per correggere i bug però gli amministratori devono eseguire l’update manualmente. Il bollettino...Lug 05, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS 0
Sottratti Bitcoin ed Ethereum dal sito Bithumb, usato per lo più da utenti sudcoreani. I gestori del sito: “Non sappiamo ancora quanto sia stato rubato”. Ennesimo colpo messo a segno ai danni di...Lug 05, 2017 Marco Schiaffino News, RSS, Tecnologia 0
Il sistema utilizza alcune tecniche che riducono il rischio di furto di password online e in caso di attacco ai server. Per adesso, però, bisogna gestirselo da soli. Siete abbastanza paranoici da...Lug 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Una vulnerabilità in libgcrypt20 consente di ricostruire la chiave crittografica grazie a un problema legato alle procedure di calcolo. Quando si parla di crittografia, è difficile dormire sonni...Lug 04, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS 0
Il cyber-criminale sarebbe riuscito a prendere il controllo del sito, dirottando i trasferimenti di cripto-valuta e rubando le chiavi private degli utenti. Il mondo delle cripto-valute è ancora un...Lug 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità legata alle funzioni della Active Management Technology aprono la strada ad attacchi in remoto. Lavori in corso per correggere il bug. Sarebbero 38 i prodotti Siemens che...Giu 30, 2017 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
La nuova release di Windows 10 introdurrà nuove funzioni di sicurezza nel suo Defender. Antivirus su cloud, funzioni anti-ransomware e il ritorno di EMET. Obiettivo: sicurezza. Stando alle...Giu 29, 2017 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 0
L’impianto della Central Intelligence Agency registra le informazioni relative alle reti Wi-Fi e permette di ricostruire gli spostamenti del computer portatile. Problema da agente segreto: come...Giu 29, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità affligge un componente usato anche in Debian e Ubuntu. L’attacco provoca un buffer overflow che può portare all’esecuzione di codice in remoto. Per Ubuntu e Debian ci sono già...Giu 29, 2017 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 0
Il malware non contiene un sistema che permetta di fornire la chiave di sblocco alle vittime. Un errore o l’unico obiettivo è quello di mettere K.O. i computer? NotPetya, il malware che nella...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...