Aggiornamenti recenti Giugno 18th, 2025 5:41 PM
Apr 05, 2017 Giulio Vada Mercato, News, Opinioni, Scenario 0
Non sempre quanto si dichiara pubblicamente corrisponde alla realtà dei fatti. Giulio Vada condivide con noi alcuni pensieri sull’attuale discrepanza tra fiducia nelle difese e violazioni.Apr 05, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema proprietario della casa coreana avrebbe 40 vulnerabilità zero-day. Telefoni, Smart TV e Smart Watch possono essere “bucati” da chiunque. Pensavate che in termini di sicurezza Android...Apr 05, 2017 Marco Schiaffino Attacchi, News, RSS, Scenario 0
Il rapporto WatchGuard analizza le tecniche di attacco dei pirati informatici: exploit sofisticati accanto a vecchie tecniche come i comandi Macro. Malware sempre più difficili da individuare e...Apr 04, 2017 Marco Schiaffino Attacco non convenzionale, In evidenza, Malware, Minacce, News, RSS 0
Si chiama WP-Base-SEO e viene installato sfruttando vulnerabilità note. Al suo interno c’è una backdoor che consente di eseguire codice PHP. Ancora una volta, WordPress finisce nel mirino dei...Apr 04, 2017 Marco Schiaffino In evidenza, Malware, News, RSS 0
La società di sicurezza mette a disposizione di tutti uno strumento gratuito per decrittare i file presi in ostaggio dal malware. Un altro punto segnato dagli esperti di sicurezza nella lunghissima...Apr 04, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La falla di sicurezza in IIS 6.0, ma il sistema operativo Microsoft non ha più supporto. Ci sono 10 milioni di macchine vulnerabili. La notizia è di quelle che non possono certo fare piacere: là...Apr 03, 2017 Marco Schiaffino News, RSS, Vulnerabilità 1
Le vulnerabilità consentono di accedere al firmware, installando rootkit e backdoor a livello UEFI. In arrivo la patch, ma non per tutti. Una vulnerabilità a livello di firmware è sempre una...Apr 03, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
WikiLeaks pubblica il codice sorgente di Marble, lo strumento della CIA per offuscare il codice dei suoi malware e confondere gli esperti. Il terzo capitolo nella pubblicazione dei CIA Leaks accende...Apr 03, 2017 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Tecnologia 0
L’attività dei sistemi automatici dannosi rischia di mettere in crisi le infrastrutture aziendali. Akamai: “ecco come è possibile controllarli”. Quando leggiamo i dati relativi alle visite a...Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
I pirati usano informazioni personali per indurre il destinatario ad aprire un allegato al messaggio di posta elettronica. Dentro c’è un trojan. Cosa può succedere quando le nostre informazioni...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...Giu 17, 2025 0
Un attacco ransomware avvenuto nel maggio 2025 ai danni...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...