Aggiornamenti recenti Febbraio 2nd, 2026 12:30 PM
Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Due ricercatori della Northeastern University di Boston hanno pubblicato i risultati di un esperimento che puntava a verificare quanti nodi del circuito Tor violano l’anonimato. Il risultato è ben...Lug 28, 2016 Marco Schiaffino Keylogger, Minacce, News, RSS, Vulnerabilità 0
Almeno 12 modelli di tastiere senza fili low-cost potrebbero essere intercettate a una distanza di oltre 70 metri. I pirati potrebbero vedere in tempo reale tutto quello che viene digitato. I...Lug 27, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
A lanciare l’allarme è Tavis Hormandy, un white hat che fa parte del Project Zero Team di Google. L’azienda ha realizzato una patch per correggere la vulnerabilità. I password manager sono...Lug 26, 2016 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Vulnerabilità 0
A scoprirlo è stato un hacker che ha trovato su Internet un server non protetto utilizzato dagli sviluppatori del popolare software per la creazione di video. Twitter lo ha ricompensato con 10.000...Lug 26, 2016 Marco Schiaffino In evidenza, Malware, News, Ransomware 0
Un’azione congiunta mette fine alla carriera del ransomware che negli ultimi 24 mesi ha mietuto vittime in tutta Europa. I ricercatori hanno messo a disposizione di tutti un software per decrittare...Lug 26, 2016 Marco Schiaffino Malware, News, Ransomware 0
Il malware utilizza gli archivi ZIP protetti da password per prendere in ostaggio i file della vittima e chiedere un riscatto. I ricercatori di AVG, però, hanno trovato il modo di recuperarli....Lug 25, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
La nuova versione del malware, considerato ben poco pericoloso e facilmente aggirabile, copia il suo più pericoloso “collega” per indurre le vittime a pagare il riscatto. Il business dei...Lug 23, 2016 Marco Schiaffino Gestione dati, News, Privacy, Prodotto, Scenario 0
L’azienda di Satya Nadella ha 3 mesi di tempo per modificare le impostazioni del sistema operativo. Secondo la Commissione Nazionale per la Protezione dei Dati (CNIL) Microsoft raccoglie troppe...Lug 23, 2016 Marco Schiaffino Hacking, News, Privacy 0
Il caso riguarda un’indagine in cui gli agenti volevano accedere allo smartphone di una persona assassinata. La ricostruzione dell’impronta digitale sarebbe stata fatta con una stampante 3D....Lug 23, 2016 Marco Schiaffino Emergenze, News, Prodotto, Scenario, Vulnerabilità 0
L’ultimo pacchetto di aggiornamenti rilasciato da Google per il suo browser, arrivato alla versione 52, elimina numerose vulnerabilità individuate attraverso il programma Bug Bounty. Google ha...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
