Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Nov 03, 2016 Marco Schiaffino Attacchi, News, RSS 0
Il sito di scommesse online è finito sotto attacco a partire da martedì. Servizi irraggiungibili e utenti inferociti. Gli aggiornamenti su Twitter: “non siamo ancora al 100%”. Se qualcuno si...Nov 03, 2016 Giancarlo Calzetta Gestione dati, News, Prodotto, Tecnologia 0
La filosofia delle nuove architetture di sicurezza si concentra su integrazione, trasparenza e automazione. Presentati 10 nuovi prodotti per il settore business. Nell’era della digitalizzazione, i...Nov 03, 2016 Giancarlo Calzetta News, Scenario 0
Durante il McAfee Focus 2016, Raj Samani ha moderato un incontro sul come portare più donne a lavorare nel settore della sicurezza informatica. Che nel mondo della tecnologia ci siano poche...Nov 02, 2016 Giancarlo Calzetta News, Prodotto, RSS, Tecnologia 0
In occasione della conferenza Focus 16 di Las Vegas, Intel Security conferma l’obiettivo di proseguire nel progetto che unisce decine di società del settore sicurezza. Creare un ecosistema...Nov 02, 2016 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 1
Un nuovo messaggio del gruppo hacker che ha reso pubblici gli strumenti usati dall’NSA elenca le organizzazioni compromesse dagli 007 americani. Molte anche in Italia. Il misterioso gruppo Shadow...Nov 02, 2016 Marco Schiaffino Attacchi, Hacking, In evidenza, News, RSS, Vulnerabilità 0
Il 25 ottobre Joomla ha rilasciato una patch che corregge due vulnerabilità “critiche”. Immediatamente dopo sono partiti gli attacchi. Registrati 30.000 tentativi di hacking in 48 ore. Ogni...Nov 02, 2016 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
La vulnerabilità è stata comunicata a Microsoft 10 giorni prima della pubblicazione e non c’è ancora una patch. Scintille tra i due colossi dell’informatica. Una falla di sicurezza resa...Ott 31, 2016 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario, Tecnologia 0
L’idea proposta da un ricercatore. “Possiamo cambiare le credenziali di accesso ai dispositivi e fare in modo che non siano più accessibili ai pirati”. Fin dove si può arrivare per...Ott 31, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità permetterebbero a un pirata di avviare l’esecuzione di codice in remoto attraverso un’immagine TIFF confezionata ad hoc. Occhi aperti per le immagini in formato TIFF (Tagged...Ott 31, 2016 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
Software AG ha messo a disposizione di tutti IoT Analytics Kit, uno strumento Open Source che permette di monitorare l’attività dei dispositivi in tempo reale. Dopo gli attacchi delle scorse...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
