Aggiornamenti recenti Giugno 17th, 2025 2:00 PM
Mag 08, 2017 Marco Schiaffino Attacchi, News, Phishing, RSS 0
L’allarme arriva direttamente dall’FBI: “i cyber-criminali che inviano fatture contraffatte si sono arricchiti alle spalle delle aziende”. Prima regola dl perfetto truffatore: il raggiro più...Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Mag 06, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La falla individuata in un modello specifico, ma i ricercatori ritengono che il caso non sia isolato. L’accesso è possibile attraverso una connessione FTP. Chi si diletta nell’utilizzo di un...Mag 05, 2017 Marco Schiaffino Attacchi, News, RSS 0
L’operazione scoperta dal gruppo Talos di Cisco. I cyber-spioni utilizzano un trojan che gli ha permesso di rimanere nell’ombra per tre anni. Nessuno si è ancora azzardato a ipotizzare che ci...Mag 04, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 1
Succede in Germania. La vulnerabilità del protocollo SS7 sfruttata per impossessarsi dei codici che permettono di eseguire trasferimenti di denaro. I sistemi di autenticazione a due fattori sono uno...Mag 04, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS, Vulnerabilità 0
Falle di sicurezza per uno dei modelli più utilizzati nelle industrie di tutto il mondo. Un attacco potrebbe portare al blocco della produzione o a conseguenze peggiori. È dai tempi di Stuxnet (il...Mag 04, 2017 Marco Schiaffino In evidenza, News, Phishing, RSS 1
L’email invita a visualizzare un file condiviso attraverso Google Docs. Ma l’app che viene proposta per aprirla ruba le credenziali di accesso a Gmail. Studiata alla perfezione e terribilmente...Mag 03, 2017 Marco Schiaffino Malware, News, RSS 0
L’azienda ha pubblicato un avviso per mettere in guardia gli utenti che rischiano di trovarsi codice malevolo sui dispositivi. Il consiglio è di formattare le chiavette. L’avviso pubblicato da...Mag 03, 2017 Marco Schiaffino In evidenza, News, Prodotto, RSS, Tecnologia 0
Il servizio online ha introdotto una nuova funzione: tracciare i server usati dai cyber-criminali per controllare i computer infetti dai malware. Tempi duri per i pirati… Shodan è un servizio...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...Giu 17, 2025 0
Un attacco ransomware avvenuto nel maggio 2025 ai danni...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...