Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Nov 24, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Scenario 0
Una ricerca evidenzia come una errata configurazione dei sistemi su piattaforma cloud venga sfruttata dai cyber criminali nel giro di minuti. Gli errori si pagano cari. E nel mondo cloud questa...Nov 23, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Scenario 0
Il mondo dei servizi finanziari decentrati basato su blockchain attira sempre più attenzione, anche da parte di truffatori e pirati informatici. L’allarme arriva da un report di Elliptic, che...Nov 19, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Nuovo modus operandi dei gruppi APT legati all’Iran: l’estorsione punta a raccogliere fondi e danneggiare i bersagli colpiti dai pirati informatici. È tempo di aggiornare la mappa delle minacce...Nov 18, 2021 Marco Schiaffino Hacking, In evidenza, Malware, News, RSS, Scenario 0
L’allarme degli esperti: i pirati informatici forniscono informazioni e una vera e propria formazione per imparare a sfruttare le botnet. L’immagine romantica dell’hacker “solitario” è...Nov 17, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Crescono i traffici per sfruttare vulnerabilità di software e sistemi operativi. E gli sviluppatori lanciano l’allarme per gli “exploit as a service”. Sono la “chiave” che permette ai...Nov 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il report della società di sicurezza delinea le nuove strategie dei pirati informatici: dal ransomware as a service ai software commerciali. Uno scenario sempre più complesso, in cui la cyber...Nov 04, 2021 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario 0
L’azienda di Redmond ha lanciato una nuova offerta di strumenti di cyber security a prezzi popolari per le imprese di piccole dimensioni. Le dimensioni non contano più: nella nuova declinazione...Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Il provvedimento punta a imporre nuovi standard nell’ottica di una maggiore sicurezza e tutela della privacy. La vera domanda è: come? Si chiama Radio Equipment Directive (per gli amici RED) e...Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Una ricerca spiega come è possibile iniettare vulnerabilità nel codice sorgente di un software in modo che nessuno le possa notare. Gli attacchi supply chain sono diventati un’emergenza e le cose...Ott 29, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
Ben 12 sospetti arrestati nel corso dell’operazione condotta dagli agenti dell’Europol, mentre gli USA mettono sotto processo uno degli autori di TrickBot. Il giro di vite nei confronti dei cyber...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...