Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Gen 17, 2017 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Privacy, RSS 0
Era specializzato nella realizzazione di siti di e-commerce, ma tra le pieghe del codice infilava una backdoor che gli consentiva di rubare le credenziali dei visitatori. Se tenere alla larga...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Molti sviluppatori inseriscono nel codice delle app le chiavi per accedere a servizi di terze parti. In molti casi, però, è possibile estrarle e usarle. L’interazione tra app e servizi diversi è...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema di crittografia sul banco degli imputati. Più che di una vera vulnerabilità, però, si tratta di una scelta fatta dagli sviluppatori. La tempesta che si è abbattuta nei giorni scorsi su...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
I pirati possono ottenere privilegi di amministratore in remoto. Le vulnerabilità individuate da F-Secure, che le ha segnalate al produttore quasi un anno fa. L’ennesima vulnerabilità che...Gen 16, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS 0
L’azienda israeliana è specializzata nello sviluppo di strumenti di informatica forense. Il leak svela clienti “scomodi” come Russia ed Emirati Arabi Uniti. Il primo caso è stato quello della...Gen 16, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
Agenti di Hamas “abbordano” i militari fingendo di essere una giovane donna e li convincono a installare un’app contenente un malware. La si potrebbe definire cyber guerriglia ed è la versione...Gen 13, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Il gruppo hacker decide di tornare nell’ombra dopo l’ennesimo tentativo di vendere gli strumenti di hacking dell’NSA di cui sono entrati in possesso. A sei mesi dalla loro comparsa, gli Shadow...Gen 13, 2017 Marco Schiaffino Attacchi, Emergenze, News, RSS, Vulnerabilità 0
I cyber criminali usano la stessa tecnica adottata nei giorni scorsi contro i server Mongo DB: i database vengono copiati, cancellati e sostituiti con la richiesta di riscatto. Un errore di...Gen 12, 2017 Marco Schiaffino Hacking, Leaks, News, RSS, Vulnerabilità 3
Il gruppo che ha reso pubblici alcuni strumenti di hacking della NSA vuole piazzare sul mercato un pacchetto di exploit per Windows. Costo: 675.000 dollari. Veri hacker o semplici millantatori? Dare...Gen 12, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS, Vulnerabilità 0
Le super user password pubblicate in un PDF da una società Nigeriana che installa telecamere di sicurezza. Pronti per un altro incubo targato IoT? Proprio quando sembra che qualcuno stia cominciando...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...