Aggiornamenti recenti Luglio 28th, 2025 9:00 AM
Mar 06, 2019 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario, Tecnologia 0
La National Security Agency rilascia il software per favorire lo studio dei malware. Ironia dei ricercatori: “sicuri che non ci sia una backdoor?” Lo strano mondo della sicurezza non smette mai...Mar 05, 2019 Marco Schiaffino In evidenza, News, Prodotto, RSS, Vulnerabilità 0
Il software permette di analizzare il sistema operativo per individuare eventuali vulnerabilità ed exploit che i pirati informatici possono utilizzare per un attacco. Quanto siamo vulnerabili a un...Mar 04, 2019 Marco Schiaffino Attacchi, Gestione dati, Hacking, News, RSS, Scenario, Vulnerabilità 0
I cyber-criminali possono contare su una vera miniera di dati. Ogni informazione personale può essere utilizzata per portare attacchi mirati alle aziende. C’è chi archivia la questione come un...Mar 01, 2019 Marco Schiaffino Hacking, In evidenza, Malware, News, RSS, Scenario, Vulnerabilità 0
Un bug nel software utilizzato dai cyber-criminali consentiva di individuare l’indirizzo IP dei server Command and Control. Ora, però, il trucchetto non funziona più. Nel mondo della sicurezza...Feb 28, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Un nuovo bug consente di sfruttare il collegamento Thenderbolt per avviare l’esecuzione di codice con i massimi livelli di privilegi. È vero che richiede un accesso “fisico” al computer, ma la...Feb 27, 2019 Marco Schiaffino Attacchi, In evidenza, Minacce, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
La tecnica messa a punto da un gruppo di ricercatori. Le moderne CPU consentono ai pirati di eseguire codice malevolo “nascondendolo” ai software di sicurezza. Nei film horror, mostri e fantasmi...Feb 26, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
L’annuncio della vulnerabilità accompagnato dalla pubblicazione di un Proof of Concept ha permesso ai cyber-criminali di agire a tempo di record. Le vulnerabilità nei CMS (Content Management...Feb 25, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Trojan 0
La tecnica di attacco sfrutta messaggi privati sul social network e l’invio di documenti Word che contengono codice malevolo. Una volta le minacce arrivavano quasi esclusivamente via email. Poi,...Feb 22, 2019 Marco Schiaffino News, Privacy, RSS, Scenario, Vulnerabilità 0
Una ricerca di Duo Labs accende i riflettori su tutti i rischi legati all’uso dei componenti aggiuntivi del browser. Violazioni della privacy, vulnerabilità e molto altro… Per la nostra...Feb 22, 2019 Giancarlo Calzetta Mercato, News 0
G Data, affermato vendor tedesco di soluzioni di sicurezza, ha deciso di chiudere la sede italiana senza alcun preavviso. Cosa succederà a clienti e partner? G Data non ha più un ufficio in...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...