Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Giu 08, 2017 Marco Schiaffino Malware, News, RSS 0
Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Uno dei punti deboli delle botnet sono i server...Giu 08, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
L’exploit sviluppato dall’NSA e usato dai cyber-criminali per diffondere WannaCry può colpire anche il nuovo sistema operativo di Microsoft. A quasi un mese di distanza dall’attacco di...Giu 08, 2017 Marco Schiaffino Malware, Minacce, News, Trojan 1
Linux.MulDrop.14 si diffonde sui dispositivi che hanno la porta SSH accessibile e usa la (limitata) potenza di calcolo per “minare” cripto-valuta. Meglio utilizzare un singolo dispositivo con una...Giu 07, 2017 Marco Schiaffino Attacco non convenzionale, Malware, Minacce, News, RSS 0
Il malware viene scaricato da un’app apparentemente innocua e blocca il sistema per il tempo che serve e impedire la disinstallazione. Sempre più sofisticati, sfruttando semplicemente i...Giu 07, 2017 Marco Schiaffino News, Privacy, RSS 1
Il sito diretto da Glenn Greenwald pubblica un documento Top Secret e la fonte viene arrestata nel giro di una manciata di ore. Identificata dal codice nascosto nella stampa? Anche i migliori possono...Giu 06, 2017 Marco Schiaffino Malware, News, RSS 0
Abbattuti migliaia di siti Internet sfruttati dai pirati per diffondere malware. L’operazione portata a termine da RSA insieme ad altre aziende operanti nel settore. L’hanno chiamata Operazione...Giu 06, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
I dati esposti per più di 4 mesi. Accessibili le informazioni personali dei proprietari delle automobili e i numeri identificativi che permettono ai ladri il riciclaggio. Un database con i dati...Giu 05, 2017 Marco Schiaffino Attacchi, Gestione dati, Intrusione, News, RSS, Vulnerabilità 0
I pirati informatici starebbero mettendo nel mirino il framework open source. A rischio migliaia di server esposti su Internet che conterrebbero 5.000 TB di dati. Misure di sicurezza insufficienti e...Giu 05, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Niente Macro o VBA: l’esecuzione del malware si avvia quando la vittima posiziona la freccia del mouse su un collegamento camuffato da messaggio di caricamento. Ormai il vecchio trucco di avviare...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
