Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Dic 04, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
I sistemi di chiusura “intelligenti” sono una manna per i ladri d’auto. Meno di 90 secondi per aprire e rubare una berlina di lusso. I problemi di sicurezza legati alle automobili “smart”...Dic 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La colpa è degli adattatori Lantronix e una vecchia falla di sicurezza che espone la password Telnet. Su Internet ce ne sono più di 6.000. La notizia è di quelle che fanno saltare sulla sedia: su...Dic 01, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, Leaks, News, RSS 0
Saltano fuori nuovi elementi nella (infinita) vicenda legata a Kaspersky. I servizi segreti volevano davvero violare i sistemi della società di sicurezza? Ormai capirci qualcosa diventa sempre più...Dic 01, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Le falle di sicurezza riguardano router, access point e firewall in ambito industriale. L’azienda: “stiamo preparando gli aggiornamenti”. I bug sono seri e possono provocare nella migliore...Dic 01, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Un’email di phishing del gruppo Cobalt contiene tutti gli indirizzi dei possibili bersagli. Nel mirino ci sono anche delle banche italiane. Sono professionisti del cyber-crimine, specializzati nel...Nov 30, 2017 Marco Schiaffino Approfondimenti, Prodotto, RSS, Scenario, Tecnologia 0
La rivoluzione cloud ha cambiato il modo stesso di gestire la sicurezza. La soluzione? Dialogare direttamente con i fornitori di servizi. L’esperienza lo insegna: ogni cambiamento porta con sé...Nov 30, 2017 Marco Schiaffino Attacco non convenzionale, Malware, Minacce, News, RSS 0
Nuova “truffa dell’assistenza tecnica” nascosta nei programmi pirata. Schermo blu e la proposta di acquistare un software per sbloccare il PC. Attenzione alla nuova variante della “truffa...Nov 30, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
Nuova tecnica di crypto-jacking: si apre una finestra nascosta e il PC continua a lavorare per generare cripto-valura anche dopo aver chiuso il sito. La fantasia di truffatori e hacker che sfruttano...Nov 29, 2017 Marco Schiaffino News, Privacy, RSS 0
Da Spotify a Twitter: i ricercatori hanno individuato più di 300 app che contengono codice utile per tracciare il comportamento degli utenti. Qual è il confine tra una “legittima” attività di...Nov 29, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
Il bucket sul servizio Amazon contiene un hard disk virtuale con documenti top secret che gli 007 condividono con altre agenzie. Molto bravi nel rubare i dati altri, piuttosto scarsi nel mantenere...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
