Aggiornamenti recenti Luglio 28th, 2025 9:00 AM
Mag 31, 2022 Redazione news News, RSS, Vulnerabilità 0
Una vulnerabilità zero-day in Microsoft Office viene usata per eseguire comandi PowerShell malevoli attraverso lo Strumento di diagnostica supporto tecnico Microsoft (MSDT) Huntress ha pubblicato...Mag 27, 2022 Redazione news News, RSS, Vulnerabilità 0
L’aggiornamento opzionale di Windows 11 di questa settimana ha introdotto problemi di compatibilità con alcuni dei prodotti per la sicurezza di Trend Micro, interrompendo la protezione contro...Mag 25, 2022 Redazione news News, RSS, Vulnerabilità 0
La CISA ha aggiunto 41 voci al suo catalogo di vulnerabilità sfruttate attivamente dai pirati, tra cui alcune del Kernel Linux per Android, di Windows e di Cisco IOS XR La CISA (Agenzia per la...Mag 24, 2022 Redazione news News, RSS, Vulnerabilità 0
Dei ricercatori hanno scoperto che gli hacker possono fare l’hijacking dell’account online degli utenti su servizi popolari come Instagram, LinkedIn e Zoom prima ancora che questi li...Mag 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Il Threat Analysis Group (TAG) di Google ha scoperto che degli hacker di stato hanno usato 5 vulnerabilità zero-day per installare lo spyware Predator di Cytrox Il Threat Analysis Group di Google si...Mag 20, 2022 Redazione news News, RSS, Vulnerabilità 0
Durante il primo giorno della competizione tra hacker Pwn2Own Vancouver 2022, i concorrenti sono riusciti a sfruttare bug zero-day in in Windows 11 e Microsoft Teams Pwn2Own è una competizione tra...Mag 18, 2022 Redazione news News, RSS, Vulnerabilità 0
Collegamenti wireless come Bluetooth, NFC e UWB rimangono attivi anche quando il dispositivo è spento, il che può consentire a dei cyber criminali di eseguire malware precaricato Come riporta...Mag 16, 2022 Redazione news News, RSS, Vulnerabilità 0
Degli hacker hanno iniziato a sfruttare un bug di firewall e VPN Zyxel per le aziende, che può consentire ai pirati di eseguire comandi in remoto e vede molte macchine vulnerabili in Italia Come...Mag 13, 2022 Redazione news News, RSS, Vulnerabilità 0
Alcuni nuovi dispositivi Apple hanno una vulnerabilità unica, che ricorda Spectre/Meltdown e potrebbe consentire a dei pirati di rubare dati sensibili Un gruppo di ricercatori delle università di...Mag 12, 2022 Redazione news News, RSS, Vulnerabilità 0
Le vulnerabilità sono presenti in alcuni SSD e Data Center (DC) Intel Optane e possono consentire privilege escalation, attacchi Denial of Service (DoS) o furti di informazioni Come riporta Threat...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...