Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Giu 21, 2018 Giancarlo Calzetta Attacchi, Intrusione, Leaks, News, RSS, Tecnologia 0
Gli attacchi informatici possono avere molti scopi, ma uno dei principali è quello di rubare dei dati. Ma come si fa a fermare gli attaccanti se non si vedono i dati che escono dall’azienda?...Mag 17, 2018 Marco Schiaffino Attacchi, Hacking, News, RSS, Tecnologia 1
Il trucchetto consente di aggirare gli strumenti di mitigazione usati da molte aziende per bloccare gli attacchi che sfruttano sistemi di amplificazione. Anche nel settore degli attacchi DDoS...Mag 09, 2018 Marco Schiaffino In evidenza, News, Prodotto, RSS, Tecnologia 1
È possibile migliorare le procedure per la reazione a un problema cdi cyber-security? Al Knowledge18 di Las Vegas spiegano come. Quando si parla di sicurezza informatica il focus si concentra di...Mag 04, 2018 Marco Schiaffino News, Phishing, RSS, Tecnologia 1
Gli sviluppatori di Menlo Park hanno aggiornato il sistema per individuare i domini registrati usando caratteri stranieri che possono ingannare i visitatori. Nel panorama delle minacce informatiche,...Apr 30, 2018 Giancarlo Calzetta News, RSS, Tecnologia, Vulnerabilità 1
Oracle ha usato una scorciatoia per mettere al sicuro i server Weblogic, ma un ricercatore di Alibaba ha scoperto che la patch è incompleta e i server sono ancora attaccabili. Si sa che non...Apr 18, 2018 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario, Tecnologia 1
L’azienda statunitense annuncia nuove tecnologie per la sicurezza dei dispositivi. Gli antivirus potranno usare i processori grafici. Dopo la mazzata incassata con l’emersione delle...Apr 17, 2018 Marco Schiaffino In evidenza, Mercato, News, RSS, Tecnologia, Vulnerabilità 1
Anche chi li rilascia regolarmente “dimentica” spesso di inserire le patch per vulnerabilità gravi. È il caso di rivedere il sistema? Se Android detiene il record di infezioni malware su...Apr 10, 2018 Marco Schiaffino In evidenza, News, Privacy, RSS, Tecnologia 1
L’implementazione del sistema consentirebbe di impedire il recupero dei dati di navigazione attraverso le richieste verso i server DNS. Anche se l’idea di assicurarsi una privacy assoluta su...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Mar 26, 2018 Marco Schiaffino News, RSS, Tecnologia 1
Il nuovo protocollo sicuro è stato definitivamente approvato e andrà a sostituire il vecchio 1.2. Tanti i miglioramenti, anche in termini di prestazioni. Un deciso passo avanti nel garantire...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...