Aggiornamenti recenti Giugno 20th, 2025 5:41 PM
Nov 02, 2016 Giancarlo Calzetta News, Prodotto, RSS, Tecnologia 0
In occasione della conferenza Focus 16 di Las Vegas, Intel Security conferma l’obiettivo di proseguire nel progetto che unisce decine di società del settore sicurezza. Creare un ecosistema...Nov 02, 2016 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 1
Un nuovo messaggio del gruppo hacker che ha reso pubblici gli strumenti usati dall’NSA elenca le organizzazioni compromesse dagli 007 americani. Molte anche in Italia. Il misterioso gruppo Shadow...Nov 02, 2016 Marco Schiaffino Attacchi, Hacking, In evidenza, News, RSS, Vulnerabilità 0
Il 25 ottobre Joomla ha rilasciato una patch che corregge due vulnerabilità “critiche”. Immediatamente dopo sono partiti gli attacchi. Registrati 30.000 tentativi di hacking in 48 ore. Ogni...Nov 02, 2016 Marco Schiaffino In evidenza, Malware, News, RSS, Vulnerabilità 0
La vulnerabilità è stata comunicata a Microsoft 10 giorni prima della pubblicazione e non c’è ancora una patch. Scintille tra i due colossi dell’informatica. Una falla di sicurezza resa...Ott 31, 2016 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario, Tecnologia 0
L’idea proposta da un ricercatore. “Possiamo cambiare le credenziali di accesso ai dispositivi e fare in modo che non siano più accessibili ai pirati”. Fin dove si può arrivare per...Ott 31, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità permetterebbero a un pirata di avviare l’esecuzione di codice in remoto attraverso un’immagine TIFF confezionata ad hoc. Occhi aperti per le immagini in formato TIFF (Tagged...Ott 31, 2016 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
Software AG ha messo a disposizione di tutti IoT Analytics Kit, uno strumento Open Source che permette di monitorare l’attività dei dispositivi in tempo reale. Dopo gli attacchi delle scorse...Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La tecnica sfrutta le atom table di Windows e permette di iniettare codice malevolo in un processo legittimo, aggirando così il controllo dei programmi di sicurezza. È stata battezzata AtomBombing...Ott 28, 2016 Marco Schiaffino Hacking, Mercato, News, Off Topic, RSS 0
Il pirata informatico che ha creato il ransomware cerca di vendere le chiavi a un ricercatore di sicurezza. Peccato che gliele avesse già sottratte dal server… Esistono vari modi per cavare denaro...Ott 28, 2016 Giancarlo Calzetta Difesa, Protezione dell'identità, Strumenti Utili 0
Una VPN per Android, Ios, Windows e OSX che ci permette di navigare in tranquillità anche fuori dagli ambienti protetti. Gli attacchi a privacy e dati personali sono ormai portati su scala...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 20, 2025 0
Anche Viasat, colosso delle telecomunicazioni americano, è...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...Giu 19, 2025 0
Secondo una recente analisi di Huntress, BlueNoroff, un...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...