Aggiornamenti recenti Luglio 28th, 2025 3:06 PM
Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Le persone continuano a rappresentare il vero anello debole nei sistemi di sicurezza informatici. Giulio Vada di G Data: “Investire in formazione”. Gli anglosassoni, che amano gli acronimi, ne...Gen 19, 2017 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il trojan contiene codice che sfrutta a componenti usati da Apple addirittura nel 1998. Un trucco per aggirare gli antivirus? La leggenda per cui i computer Apple sarebbero immuni ai malware è stata...Gen 19, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
L’azienda ha rilasciato una serie di patch che mettono mano a vulnerabilità di sicurezza presenti in numerosi prodotti. Gli amministratori IT che utilizzano prodotti Oracle si mettano l’animo in...Gen 19, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
I dispositivi mobili Apple sono vulnerabili a due attacchi che permettono di provocarne il blocco. Tutto in remoto, senza interazione degli utenti. Quello che sorprende di iOS è che, pur rimanendo...Gen 18, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Il malware “calibra” il riscatto in base al numero di file criptati e offre diverse opzioni di pagamento: dalla semplice rimozione al recupero completo dei dati. Non è la prima volta che...Gen 17, 2017 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Privacy, RSS 0
Era specializzato nella realizzazione di siti di e-commerce, ma tra le pieghe del codice infilava una backdoor che gli consentiva di rubare le credenziali dei visitatori. Se tenere alla larga...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Molti sviluppatori inseriscono nel codice delle app le chiavi per accedere a servizi di terze parti. In molti casi, però, è possibile estrarle e usarle. L’interazione tra app e servizi diversi è...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema di crittografia sul banco degli imputati. Più che di una vera vulnerabilità, però, si tratta di una scelta fatta dagli sviluppatori. La tempesta che si è abbattuta nei giorni scorsi su...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
I pirati possono ottenere privilegi di amministratore in remoto. Le vulnerabilità individuate da F-Secure, che le ha segnalate al produttore quasi un anno fa. L’ennesima vulnerabilità che...Gen 16, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS 0
L’azienda israeliana è specializzata nello sviluppo di strumenti di informatica forense. Il leak svela clienti “scomodi” come Russia ed Emirati Arabi Uniti. Il primo caso è stato quello della...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...