Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Nov 09, 2016 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Il sistema di gestione del riscaldamento messo K.O. da un attacco DDoS. Gli abitanti restano al freddo per più di una settimana. È la Finlandia il primo paese in cui le vulnerabilità dei...Nov 08, 2016 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Un gruppo di ricercatori ha messo a punto un attacco portato attraverso automobili e droni che possono mettere al tappeto le smart city. Usare automobili e droni come moderni untori per spargere un...Nov 07, 2016 Marco Schiaffino Leaks, News, RSS, Vulnerabilità 0
L’attacco che ha compromesso il computer del collaboratore di Hillary Clinton ha sfruttato una URL abbreviata. Per accorgersi del tranello sarebbe bastato poco. A poche ore dall’avvio delle...Nov 04, 2016 Marco Schiaffino Minacce, News, RSS, Social engineering, Vulnerabilità 0
I pirati usano un loop per bloccare il browser e visualizzare un messaggio che induce la vittima a chiamare un falso numero di assistenza Microsoft. La nuova frontiera delle truffe online è quella...Nov 04, 2016 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Una falla nei dispositivi WeMo di Belkin permette di eseguire un’iniezione di codice nell’app installata sullo smartphone ed eseguirne il root. Prendete un disastro in termini di sicurezza come...Nov 02, 2016 Marco Schiaffino Attacchi, Hacking, In evidenza, News, RSS, Vulnerabilità 0
Il 25 ottobre Joomla ha rilasciato una patch che corregge due vulnerabilità “critiche”. Immediatamente dopo sono partiti gli attacchi. Registrati 30.000 tentativi di hacking in 48 ore. Ogni...Nov 02, 2016 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
La vulnerabilità è stata comunicata a Microsoft 10 giorni prima della pubblicazione e non c’è ancora una patch. Scintille tra i due colossi dell’informatica. Una falla di sicurezza resa...Ott 31, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità permetterebbero a un pirata di avviare l’esecuzione di codice in remoto attraverso un’immagine TIFF confezionata ad hoc. Occhi aperti per le immagini in formato TIFF (Tagged...Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La tecnica sfrutta le atom table di Windows e permette di iniettare codice malevolo in un processo legittimo, aggirando così il controllo dei programmi di sicurezza. È stata battezzata AtomBombing...Ott 28, 2016 Marco Schiaffino News, Prodotto, Tecnologia, Vulnerabilità 0
Troppi malware sfruttano le Macro per attaccare il PC. Ora gli amministratori di sistema possono bloccarle all’interno dell’azienda. A mali estremi, estremi rimedi. E visto che i cyber-criminali...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
