Aggiornamenti recenti Luglio 25th, 2025 4:14 PM
Lug 13, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
L’attacco mirava a rubare le credenziali degli iscritti alla piattaforma. Ma npm usa un sistema basato su token e ha risolto il problema in meno di 2 ore. Avrebbe potuto portare a un vero disastro...Lug 12, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Le nuove vulnerabilità sfruttano lo stesso principio di Metldown e Spectre, ma permettono diversi tipi di attacchi alle CPU. La sensazione che molti hanno avuto al momento della scoperta di Meltdown...Lug 12, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Un gruppo di pirati ha violato il sito del produttore per inserire malware nei software freeware per il montaggio audio e video. Per tre volte… Se avete scaricato un software di VSDC tra il 18...Lug 12, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS 0
L’attacco al sito per la vendita di biglietti per concerti ed eventi fa parte di una campagna più ampia del gruppo criminale Magecart. Il furto di carte di credito ai danni dei clienti di...Lug 11, 2018 Marco Schiaffino Attacchi, Malware, News, Phishing, RSS 0
Il pirata dirottava gli utenti di MyEtherWallet.com su un sito da lui controllato per rubargli le credenziali e sottrarre cripto-valuta. Quando si usa un servizio VPN si è portati a pensare che la...Lug 11, 2018 Marco Schiaffino Attacchi, Intrusione, Malware, News, RSS 0
Il codice malevolo era nascosto in un componente per la gestione dei PDF. Gli esperti: “era il primo passo per un attacco più elaborato”. Ci sono dozzine di ottimi motivi per cui i pirati...Lug 11, 2018 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Gli hacker stanno vendendo (a un prezzo ridicolo) tutti i documenti sul Dark Web. Ci sono anche i manuali con dettagli tecnici dei droni MQ-9 Reaper. Manuali di manutenzione dei droni MQ-9 Reaper e...Lug 10, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La falla di sicurezza consente di aggirare l’autenticazione e accedere ai server con una facilità disarmante. Basta usare 29 caratteri “A”. La buona notizia è che la patch per risolvere la...Lug 10, 2018 Marco Schiaffino Gestione dati, Leaks, News, Privacy, RSS 0
I dati di Polar Flow permettevano di tracciare i movimenti di ufficiali dell’esercito e agenti dei servizi segreti. Ma è davvero tutta colpa dell’app? Non è la prima volta che succede e,...Lug 10, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La patch è arrivata due settimane dopo che i ricercatori hanno deciso di renderla pubblica. Ora parte la corsa all’aggiornamento. Si sono dimostrati molto più “comprensivi” di molti colleghi...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...