Aggiornamenti recenti Aprile 8th, 2026 4:00 PM
Ott 31, 2016 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
Software AG ha messo a disposizione di tutti IoT Analytics Kit, uno strumento Open Source che permette di monitorare l’attività dei dispositivi in tempo reale. Dopo gli attacchi delle scorse...Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La tecnica sfrutta le atom table di Windows e permette di iniettare codice malevolo in un processo legittimo, aggirando così il controllo dei programmi di sicurezza. È stata battezzata AtomBombing...Ott 28, 2016 Marco Schiaffino Hacking, Mercato, News, Off Topic, RSS 0
Il pirata informatico che ha creato il ransomware cerca di vendere le chiavi a un ricercatore di sicurezza. Peccato che gliele avesse già sottratte dal server… Esistono vari modi per cavare denaro...Ott 28, 2016 Giancarlo Calzetta Difesa, Protezione dell'identità, Strumenti Utili 0
Una VPN per Android, Ios, Windows e OSX che ci permette di navigare in tranquillità anche fuori dagli ambienti protetti. Gli attacchi a privacy e dati personali sono ormai portati su scala...Ott 28, 2016 Marco Schiaffino News, Prodotto, Tecnologia, Vulnerabilità 0
Troppi malware sfruttano le Macro per attaccare il PC. Ora gli amministratori di sistema possono bloccarle all’interno dell’azienda. A mali estremi, estremi rimedi. E visto che i cyber-criminali...Ott 28, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
Il malware blocca il computer e propone alla vittima di rispondere a un sondaggio per avere indietro il controllo del sistema. Computer bloccato e una richiesta di riscatto. Solo che in questo caso...Ott 27, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
L’aggiornamento mette mano a una vulnerabilità di Flash Player che consente l’esecuzione di codice in remoto su Mac, Linux e Windows. Se qualcuno avesse ancora dei dubbi sul motivo per cui...Ott 27, 2016 Marco Schiaffino Hacking, News, RSS 0
Dopo il Nexus 6P, la crew cinese è riuscita a violare (temporaneamente) anche il telefonino di Apple. Successo parziale, ma premio incassato. Non li ferma nessuno. I membri della crew Keen Team, che...Ott 27, 2016 Marco Schiaffino Hacking, News, RSS 0
La dimostrazione al PacSec di Tokyo dimostra la possibilità di prendere il controllo a distanza di un drone utilizzando una tecnica di brute forcing per violare il sistema di controllo. Sempre più...Ott 26, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Basta adattare il codice per utilizzare l’exploit anche sui terminali con sistema operativo di Google. L’attacco consente di ottenere i privilegi di root. A pochi giorni dalla scoperta...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
