Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Set 14, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il trojan viene installato da un script nascosto file in formato .pub inviato tramite email. Prese di mira principalmente uffici e aziende. L’utilizzo dei file di Office come “contenitore” per...Set 14, 2016 Marco Schiaffino News, Privacy, Vulnerabilità 0
Il software consente di rilevare e identificare i dispositivi e gli accessori che usano il collegamento BlueTooth nella zona, permettendo di controllare i movimenti di chi li usa. Nel 2016 verranno...Set 13, 2016 Marco Schiaffino News, Vulnerabilità 0
La vulnerabilità consente di avviare l’esecuzione di codice in remoto non privilegi di amministratore. L’attacco può essere portato da un utente con accesso al database o tramite SQL injection....Set 13, 2016 Marco Schiaffino Attacco non convenzionale, Minacce, News, RSS 0
Il malware sfrutta la potenza di calcolo delle macchine infette per ottenere moneta virtuale e si diffonde infettando le cartelle sui NAS che agiscono come server FTP. L’idea di usare i computer...Set 13, 2016 Marco Schiaffino In evidenza, Malware, News, Prodotto, Vulnerabilità 0
Due gravi vulnerabilità espongono i dispositivi ad attacchi da parte dei cyber-criminali. Già pronti gli aggiornamenti per i Nexus, ma per gli altri bisogna aspettare che i produttori...Set 12, 2016 Marco Schiaffino Mercato, News, Prodotto, Tecnologia 0
Il browser di Google catalogherà come “insicuri” tutti i siti Internet privi di crittografia che trasmettono password o dati di carta di credito. La sicurezza su Internet passa anche dalla...Set 12, 2016 Marco Schiaffino Gestione dati, Leaks, News, Off Topic, Privacy 0
Lo staff di Owen Smith, candidato alla segreteria del Labour Party, invia un tweet durante una riunione. Ma sulla lavagnetta c’è la password per accedere al database della campagna. In un...Set 12, 2016 Marco Schiaffino Hacking, News, Tecnologia 0
L’evento è in programma per il 10-12 ottobre in Russia, nel corso della conferenza di sicurezza dedicata ai sistemi industriali automatizzati. Un classico “capture the flag” in cui i...Set 09, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Usando un mini-computer è possibile sfruttare la connessione USB per sottrarre username e password da un computer in schermata di blocco. Sottrarre username e password per l’accesso a un account...Set 09, 2016 Marco Schiaffino Mercato, News, Tecnologia, Vulnerabilità 0
Il produttore di presidi medici St. Jude Medical denuncia MedSec e Muddy Waters: “hanno mentito per speculare sulle azioni della società”. Dopo i titoli di giornale, le aule di tribunale. In...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
