Aggiornamenti recenti Luglio 31st, 2025 4:23 PM
Ago 22, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Lo strumento sviluppato dai servizi segreti USA sfrutta una falla di sicurezza dei firewall PIX di Cisco. Possibile decrittare tutte le comunicazioni inviate tramite VPN e infiltrare qualsiasi rete....Ago 12, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Collegare il cellulare a un punto di ricarica sconosciuto può esporlo all’attacco di un malware, ma anche a una semplice ma efficace tecnica di spionaggio basata sulla registrazione video. Quando...Ago 11, 2016 Marco Schiaffino Attacchi, Emergenze, In evidenza, News, Vulnerabilità 0
Allarme rosso: le specifiche per le connessioni TCP contengono una falla che consente a un cyber-criminale di portare attacchi intervenendo direttamente sulla connessione tra un computer e un server...Ago 09, 2016 Marco Schiaffino News, Prodotto, Tecnologia, Vulnerabilità 0
Con l’introduzione della nuova API Open Source YOLO il sistema operativo mobile di Google potrebbe gettarsi alle spalle buona parte dei suoi problemi di sicurezza. O almeno alcuni… Si chiama Open...Ago 09, 2016 Marco Schiaffino Hacking, News, Vulnerabilità 0
Un ricercatore fa il pieno di viaggi premio dopo aver individuato una serie di vulnerabilità nei sistemi della compagnia aerea statunitense. Non tutte le aziende premiano allo stesso modo gli...Ago 08, 2016 Marco Schiaffino Hacking, Mercato, News, Vulnerabilità 0
La versione 9.3.4 del sistema operativo corregge una vulnerabilità che avrebbe consentito a un’applicazione di eseguire codice con privilegi di kernel. A scoprirla un gruppo di hacker cinesi....Ago 08, 2016 Marco Schiaffino Concept, Malware, News, Vulnerabilità 0
Un ricercatore ha dimostrato la possibilità di nascondere un malware all’interno di un file eseguibile con certificato digitale, senza crittografia o packer. Uno degli aspetti che gli autori di...Ago 05, 2016 Marco Schiaffino In evidenza, Malware, News, Tecnologia, Vulnerabilità 0
Un esperimento sul campo dimostra come la maggior parte delle persone che trovano una chiavetta USB smarrita la collegano al computer e ne aprono il contenuto. E se ci fosse un malware? Exploit e...Ago 04, 2016 Marco Schiaffino Gestione dati, News, RSS, Vulnerabilità 0
L’azienda segnala alcune vulnerabilità che affliggono i suoi prodotti. Alcuni di questi però sono a “fine vita” e non verranno aggiornati. Se qualcuno è in cerca di un buon motivo per...Ago 03, 2016 Marco Schiaffino Gestione dati, News, Privacy, RSS, Vulnerabilità 0
L’app sfrutta il sistema predittivo per suggerire le parole durante la digitazione. Alcuni utenti, però, hanno cominciato a trovare suggerimenti in lingue sconosciute e indirizzi email di altre...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...