Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Feb 27, 2019 Marco Schiaffino Attacchi, In evidenza, Minacce, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
La tecnica messa a punto da un gruppo di ricercatori. Le moderne CPU consentono ai pirati di eseguire codice malevolo “nascondendolo” ai software di sicurezza. Nei film horror, mostri e fantasmi...Feb 19, 2019 Giancarlo Calzetta News, RSS, Scenario, Tecnologia 0
Al CPX 360 di Vienna, l’evento annuale di sicurezza informatica di Check Point dedicato a partner e clienti, abbiamo fatto due chiacchiere con Gil Shwed, founder e CEO dell’azienda israeliana,...Feb 19, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
Le infrastrutture della Rete sono vulnerabili ad attacchi e abusi. Ma per cambiare le cose serve un intervento complessivo a tutti i livelli. Buone pratiche, policies adeguate e controlli attraverso...Feb 13, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia 0
La proposta di legge è stata approvata dalla Duma e gli operatori si preparano a fare un test entro la primavera. Prove tecniche di cyber-war? È possibile rendere completamente autosufficienti le...Feb 11, 2019 Marco Schiaffino Hacking, In evidenza, News, Privacy, RSS, Scenario, Tecnologia, Vulnerabilità 0
Un aggiornamento alla legislazione consente alle autorità di Pechino di eseguire “penetration test” su qualsiasi azienda e copiare i dati dai loro sistemi. Gli esperti di sicurezza segnalano...Gen 16, 2019 Marco Schiaffino In evidenza, News, Scenario, Tecnologia, Vulnerabilità 0
Sei vulnerabilità nei dispositivi e protocolli usati per gestirli permettono di violare i sistemi “intelligenti”. Un attacco potrebbe provocare il caos. La spinta verso l’automazione...Dic 17, 2018 Marco Schiaffino News, RSS, Scenario, Tecnologia, Vulnerabilità 0
Servono a “fare il pieno” ai veicoli, ma hanno Wi-Fi, Bluetooth e un po’ di falle di sicurezza che permettono di accenderle, spegnerle e… appiccare incendi! Miliardi di persone preoccupate...Dic 07, 2018 Marco Schiaffino In evidenza, Mercato, News, Scenario, Tecnologia 0
Anche Gartner, finalmente, sancisce l’importanza di questo aspetto della sicurezza pubblicando il suo primo “Magic Quadrant” a proposito. Chi si occupa di sicurezza probabilmente aveva le...Dic 04, 2018 Marco Schiaffino News, Prodotto, RSS, Scenario, Tecnologia 0
La società di sicurezza ha lanciato la nuova formula di “sicurezza adattiva”. La protezione va oltre il dispositivo e viene personalizzata per l’utente. Si chiama Security Cloud e dalle parti...Nov 30, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia 0
Le tecniche di offuscamento usate dai pirati richiedono nuovi strumenti per individuare il codice malevolo. L’esempio di G Data DeepRay. La velocità con cui i cyber-criminali sviluppano e...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
