Aggiornamenti recenti Aprile 17th, 2026 2:21 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Sistemi automatici e Intelligenza Artificiale sono indispensabili, ma non bastano. Dietro le macchine serve l’intervento dell’uomo. Le nuove tecniche di attacco utilizzate dai pirati informatici...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Quali sono le strategie e i modus operandi dei pirati informatici? Capirlo è fondamentale per comprendere quali siano le possibili tecniche di difesa. Scordiamoci la figura del pirata informatico...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Gli strumenti per la detection sono indispensabili. Una volta rilevato l’attacco, però, è necessario avere a disposizione ciò che serve per bloccare i pirati. La logica di focalizzare le risorse...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Con il nuovo approccio del Regolamento Generale sulla Protezione dei Dati adottare strumenti di difesa avanzati non è più un lusso, ma una necessità. Dal 1 maggio 2018, la predisposizione di...Ott 04, 2019 Marco Schiaffino Attacchi, Malware, News, RSS 0
La tecnica sembra avere come obiettivo quello di inserire un elemento che permette di tracciare i collegamenti criptati. Ma il tutto viene fatto dopo aver installato un trojan sul PC… Quando...Ott 03, 2019 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, RSS 1
Gli amministratori IT se ne sono accorti solo dopo 3 anni. Possibili ripercussioni su aziende tecnologiche come Uber, Slack e Airbnb. Secondo gli esperti di sicurezza, uno dei maggiori problemi nel...Ott 02, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, Phishing, RSS 0
I pirati sfruttano due exploit che permettono di dirottare la navigazione Internet attraverso pop-up che rimandano gli utenti a pagine contenenti malware. Si sono specializzati in attacchi che...Ott 01, 2019 Marco Schiaffino News, RSS, Scenario, Vulnerabilità 0
Il kit per il reverse engineering è stato messo a disposizione di tutti dalla National Security Agency lo scorso marzo. Ma a ogni bug c’è il sospetto… Capita a tutti di incappare in qualche...Set 30, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La tecnica permette di aggirare il blocco all’installazione sfruttando una falla nel secure boot ROM. Vulnerabili gli iPhone dal modello 4S fino all’iPhone 8 e X. Brutta botta per milioni di...Set 27, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Gli esperti di sicurezza hanno individuato nuovi script che sono pensati per intercettare le informazioni sfruttando i router L7 usati dalle attività commerciali. I dati delle carte di credito sono...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 15, 2026 0
Sembra che il mercato inizi a considerare una cosa...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
