Aggiornamenti recenti Giugno 17th, 2025 2:00 PM
Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema di crittografia sul banco degli imputati. Più che di una vera vulnerabilità, però, si tratta di una scelta fatta dagli sviluppatori. La tempesta che si è abbattuta nei giorni scorsi su...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
I pirati possono ottenere privilegi di amministratore in remoto. Le vulnerabilità individuate da F-Secure, che le ha segnalate al produttore quasi un anno fa. L’ennesima vulnerabilità che...Gen 13, 2017 Marco Schiaffino Attacchi, Emergenze, News, RSS, Vulnerabilità 0
I cyber criminali usano la stessa tecnica adottata nei giorni scorsi contro i server Mongo DB: i database vengono copiati, cancellati e sostituiti con la richiesta di riscatto. Un errore di...Gen 12, 2017 Marco Schiaffino Hacking, Leaks, News, RSS, Vulnerabilità 3
Il gruppo che ha reso pubblici alcuni strumenti di hacking della NSA vuole piazzare sul mercato un pacchetto di exploit per Windows. Costo: 675.000 dollari. Veri hacker o semplici millantatori? Dare...Gen 12, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS, Vulnerabilità 0
Le super user password pubblicate in un PDF da una società Nigeriana che installa telecamere di sicurezza. Pronti per un altro incubo targato IoT? Proprio quando sembra che qualcuno stia cominciando...Gen 09, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Google rilascia una patch per mettere mano a due falle di sicurezza che avrebbe consentito di intercettare conversazioni e il traffico Internet. Due falle di sicurezza nei Nexus 6 e 6P...Gen 09, 2017 Marco Schiaffino Attacchi, Gestione dati, In evidenza, News, RSS, Vulnerabilità 0
Server violati e dati rubati. Gli hacker chiedono un riscatto in bitcoin per restituire il contenuto del database. Tutto è cominciato con una manciata di casi all’inizio della settimana scorsa, ma...Gen 05, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema che gestisce i certificati digitali poteva essere ingannato per dirottare gli utenti su siti pericolosi. L’azienda: “abbiamo risolto il problema”. Se il vostro software Kaspersky non...Gen 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema di tracciamento con ultrasuoni usato dalle pubblicità online può essere usato per individuare la posizione e l’identità di chi naviga con Tor. Per mantenere l’anonimato mentre si...Gen 03, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
L’update corregge alcune vulnerabilità. La più grave consente di mandare in crash il programma e aprire la strada all’esecuzione di codice in remoto. Tempo di aggiornamenti per gli utenti di...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...Giu 17, 2025 0
Un attacco ransomware avvenuto nel maggio 2025 ai danni...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...