Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Lug 06, 2022 Redazione news Malware, News, RSS 0
I pirati del ransomware distribuito attraverso file di Microsoft Office malevoli hanno reso noto stanno abbandonando l’operazione per dedicarsi al cryptojacking I responsabili del ransomware...Lug 06, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Secondo il team Project Zero di Google, almeno la metà degli zero-day riscontrati nei primi sei mesi del 2022 avrebbe potuto essere evitata con patch e test di regressione più completi Il team di...Lug 05, 2022 Redazione news Malware, News, RSS 0
Una ricerca di WithSecure™ evidenzia che, nonostante la continua diffusione del ransomware, nel 2021 sono state scoperte meno nuove famiglie e varianti rispetto agli anni precedenti Un...Lug 05, 2022 Redazione news News, RSS, Scenario 0
Sempre più aziende segnalano persone che utilizzano video, immagini, registrazioni e identità rubate fingendosi qualcun altro per ottenere una posizione IT da remoto Il deepfake è una tecnica per...Lug 04, 2022 Redazione news Intrusione, News, RSS, Vulnerabilità 0
Cyble ha individuato 900.000 istanze esposte a Internet del noto sistema di orchestrazione e gestione di container, potenzialmente vulnerabili a scansioni e, in alcuni casi, cyberattacchi I Cyble...Lug 04, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Un bug presente in tutte le principali distribuzioni può consentire un’escalation dei privilegi locali, dando a utenti non privilegiati i diritti amministrativi sulla macchina La CISA...Lug 01, 2022 Redazione news Attacchi, News, RSS 0
Una ricerca di A10 Networks ha rilevato che i computer, server e dispositivi IoT utilizzabili per lanciare attacchi DDos sono oltre 15 milioni, quasi il triplo dei 5,9 milioni del 2019 L’azienda...Lug 01, 2022 Redazione news In evidenza, News, RSS 0
Le autorità americane della sicurezza hanno stilato il nuovo elenco delle debolezze del software attualmente più comuni e di maggiore impatto È stata pubblicata la versione 2022 della CWE Top 25 ,...Giu 30, 2022 Redazione news News, RSS, Vulnerabilità 0
Queste librerie, molto utilizzate in progetti open source come OpenSSH, GnuPG e OpenSSL, sono vulnerabili al furto della chiave privata Nella crittografia asimmetrica, EdDSA (Edwards-curve Digital...Giu 30, 2022 Redazione news News, RSS, Vulnerabilità 0
Una vulnerabilità container-escape nei cluster Service Fabric in Linux permette di scalare i privilegi e ottenere il controllo del nodo SF host della risorsa e dell’intero cluster Microsoft ha...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
