Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Ott 04, 2018 Marco Schiaffino Approfondimenti, Hacking, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’esperto di F-Secure spiega: “Impossibile pensare di proteggere i sistemi da qualsiasi tipo di attacco. Bisogna concentrarsi sulla detection”. Quando si parla a tu per tu con Tom...Giu 08, 2018 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, Vulnerabilità 0
Un ricercatore di Talos spiega a Security Info perché il malware rappresenta un pericolo che nessuno può permettersi di sottovalutare. Quando l’FBI ha annunciato il sequestro dei server Command...Feb 01, 2018 Marco Schiaffino Approfondimenti, Attacchi, Hardware, In evidenza, Malware, Mercato, Prodotto, RSS, Scenario, Software, Tecnologia, Vulnerabilità 0
Tra furiose polemiche e aggiornamenti annullati dagli stessi produttori, sul tema regna il caos più assoluto. E i primi attacchi sono alle porte… Il 2018, per gli esperti di sicurezza, è...Nov 22, 2017 Marco Schiaffino Approfondimenti, In evidenza, Privacy, Prodotto, Software, Tecnologia, Vulnerabilità 0
Dai dispositivi “smart” ai router, la protezione dei device connessi alla rete è d’obbligo. ESET: “ecco come proteggiamo la rete casalinga”. La diffusione dei dispositivi...Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
L’accesso a fotocamera, microfono e galleria fotografica rappresentano un rischio per la nostra riservatezza. Come proteggersi dagli abusi? Il tema è stato lanciato dal ricercatore Felix Krause,...Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
La tecnologia a ultrasuoni permette la profilazione degli utenti e può essere usata come strumento per individuare chi naviga in anonimato. Ecco come arginarla. Si chiama uXDT (ultrasound...Dic 20, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Il nuovo attacco prende di mira i dispositivi casalinghi automaticamente quando si visita un sito Web. I consigli dell’esperto per proteggere la propria rete locale. L’attacco che prende di mira...Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Leggerezza nella gestione dei dati e sistemi di protezione obsoleti: ecco tutti i fattori che hanno permesso il mega furto di dati. Con il comunicato di mercoledì, Yahoo ha ammesso di aver...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
