Aggiornamenti recenti Maggio 19th, 2025 4:02 PM
Mag 20, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, Phishing, RSS 0
La campagna di phishing sfrutta l’emergenza Covid-19 per distribuire NetSupport Manager, un software di controllo remoto. Come prendere il controllo di un computer riducendo al minimo le...Mag 19, 2020 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
I servizi segreti di Tel Aviv hanno messo K.O. i sistemi di un porto commerciale iraniano come rappresaglia a un precedente cyber-attacco di Teheran. I fatti risalgono al 9 maggio, ma la conferma...Mag 19, 2020 Giancarlo Calzetta RSS, Senza categoria 0
Tutti conosciamo, anche solo per sentito dire, i famigerati Ransomware: sono software malevoli che colpiscono computer e server criptandone i file per poi chiedere un riscatto al malcapitato...Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché è indispensabile riuscire a valutare i livelli di privilegi e predisporre le difese. Se la protezione dell’identità digitale è...Mag 18, 2020 Marco Schiaffino In evidenza, Malware, News, RSS 0
I suoi autori hanno usato un linguaggio di programmazione particolare per aggirare i controlli dei software di protezione. E ci sono quasi riusciti… Si chiama Node.js ed è un linguaggio di...Mag 15, 2020 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Scenario 0
Sul negozio online i cyber criminali hanno messo in vendita le credenziali che consentono di accedervi. Coinvolti anche ospedali ed enti pubblici. Se esiste un settore che non vive nessun tipo di...Mag 15, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Addio al mito della sicurezza dell’iPhone? Secondo gli esperti del settore ci sono in circolazione addirittura troppi strumenti di attacco. Fino a qualche tempo fa, trovare una vulnerabilità che...Mag 14, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
Gli autori del malware hanno creato una tecnica che gli permette di raggiungere i PC privi di connessione ed esfiltrare i dati quando possibile. In gergo viene chiamato “air gap” ed è...Mag 13, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
I dati del governo USA elencano gli exploit più utilizzati dal 2016 a oggi. In testa alla classifica le vulnerabilità di Microsoft Office. Quali sono le falle di sicurezza preferite dai pirati...Mag 13, 2020 Alessandra Venneri Kaspersky Partner Space 0
Le password sono il metodo di autenticazione più comune, ma la loro efficacia è assicurata solo se sono difficili da indovinare e strettamente confidenziali. Il numero crescente di applicazioni che...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...