Aggiornamenti recenti Luglio 1st, 2025 3:44 PM
Apr 04, 2017 Marco Schiaffino Attacco non convenzionale, In evidenza, Malware, Minacce, News, RSS 0
Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP. Ancora una volta, WordPress finisce nel mirino dei...Apr 04, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
La società di sicurezza mette a disposizione di tutti uno strumento gratuito per decrittare i file presi in ostaggio dal malware. Un altro punto segnato dagli esperti di sicurezza nella lunghissima...Apr 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La falla di sicurezza in IIS 6.0, ma il sistema operativo Microsoft non ha più supporto. Ci sono 10 milioni di macchine vulnerabili. La notizia è di quelle che non possono certo fare piacere: là...Apr 03, 2017 Marco Schiaffino News, RSS, Vulnerabilità 1
Le vulnerabilità consentono di accedere al firmware, installando rootkit e backdoor a livello UEFI. In arrivo la patch, ma non per tutti. Una vulnerabilità a livello di firmware è sempre una...Apr 03, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
WikiLeaks pubblica il codice sorgente di Marble, lo strumento della CIA per offuscare il codice dei suoi malware e confondere gli esperti. Il terzo capitolo nella pubblicazione dei CIA Leaks accende...Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
I pirati usano informazioni personali per indurre il destinatario ad aprire un allegato al messaggio di posta elettronica. Dentro c’è un trojan. Cosa può succedere quando le nostre informazioni...Mar 31, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Un nuovo malware per Android blocca lo smartphone e minaccia di inviare un SMS a tutti i contatti. “Gli diremo che hai visitato siti per pedofili”. Sempre più aggressivi, sempre più subdoli: i...Mar 30, 2017 Marco Schiaffino Mercato, News, Prodotto, RSS, Scenario, Tecnologia 0
Dall’Intelligence alla gestione delle controffensive: ecco dove serve l’intervento delle persone nella protezione dei sistemi informatici aziendali.Mar 30, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 1
L’attacco può essere portato in remoto attraverso il segnale TV e il proprietario non ha modo nessun di accorgersene. Quando WikiLeaks ha pubblicato i documenti della CIA, televisioni e quotidiani...Mar 29, 2017 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
La società di sicurezza affida la protezione dei Data Center basati su Xen a un sistema in grado di analizzare i dati scambiati tra RAM e CPU. Tecnologie cloud e virtualizzazione non rappresentano...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...