Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Dic 09, 2016 Marco Schiaffino News, Prodotto, RSS, Vulnerabilità 0
Il software di sicurezza scambiava un JavaScritp legittimo per un malware. La società antivirus ha corretto il tiro con un aggiornamento. Brutto abbaglio per l’antivirus di Trend Micro. Come...Dic 09, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Worms 0
I messaggi sembrano contenere video “hot” di celebrità come Jessica Alba, ma dirottano il collegamento su siti che visualizzano raffiche di pop-up pubblicitari. Chi usa Chrome rischia di più....Dic 07, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
Alcuni software prevedono che cartelle e processi particolari siano esclusi dal controllo dell’antivirus per evitare conflitti e falsi positivi. Ma i pirati ci vanno a nozze… La convivenza tra...Dic 07, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
I dispositivi di sorveglianza della casa giapponese integravano delle backdoor che avrebbero permesso il controllo in remoto attraverso account con username e password predefiniti. Sembra proprio che...Dic 06, 2016 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Indispensabili, versatili e… vulnerabili. I database aziendali sono uno degli anelli deboli dell’infrastruttura e possono aprire le porte a violazioni. Ecco la soluzione di Intel Security. Se si...Dic 06, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
La nuova versione del malware viene distribuita via email dalla botnet Kelihos e cifra i file delle vittime con l’estensione “no_more_ransom”. Una massiccia campagna di distribuzione sta...Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La procedura sfrutta un buffer overflow e permette di inizializzare un tablet con iOS anche se c’è il blocco. Ennesimo “buco” nei sistemi di protezione dei dispositivi iOS. Questa volta a...Dic 05, 2016 Marco Schiaffino Attacchi, News, RSS 0
Oltre al worm che fa strage di dispositivi della Internet of Things ci sarebbe un’altra botnet specializzata in DDoS. Gli esperti: “ne sappiamo poco e sta crescendo”. La crescita di attacchi...Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Uno studio accademico dimostra che è possibile usare un sistema distribuito di brute forcing per individuare i dati delle carte di credito. È possibile “indovinare” i dati di una carta di...Dic 02, 2016 Marco Schiaffino Mercato, News, Prodotto, RSS 0
La società finlandese ha reso disponibile l’API per la verifica degli URL malevoli sul marketplace di Amazon Web Services per offrire l’implementazione immediata nei servizi cloud. Condivisione...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
