Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Lug 29, 2016 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS, Scenario 0
I gruppi di cyber-criminali responsabili della diffusione di Petya e Mischa hanno pubblicato su Internet le chiavi crittografiche per recuperare i file codificati dal ransomware rivale Chimera. Il...Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Due ricercatori della Northeastern University di Boston hanno pubblicato i risultati di un esperimento che puntava a verificare quanti nodi del circuito Tor violano l’anonimato. Il risultato è ben...Lug 28, 2016 Marco Schiaffino Keylogger, Minacce, News, RSS, Vulnerabilità 0
Almeno 12 modelli di tastiere senza fili low-cost potrebbero essere intercettate a una distanza di oltre 70 metri. I pirati potrebbero vedere in tempo reale tutto quello che viene digitato. I...Lug 27, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
A lanciare l’allarme è Tavis Hormandy, un white hat che fa parte del Project Zero Team di Google. L’azienda ha realizzato una patch per correggere la vulnerabilità. I password manager sono...Lug 26, 2016 Marco Schiaffino Gestione dati, Hacking, Intrusione, News, Vulnerabilità 0
A scoprirlo è stato un hacker che ha trovato su Internet un server non protetto utilizzato dagli sviluppatori del popolare software per la creazione di video. Twitter lo ha ricompensato con 10.000...Lug 26, 2016 Marco Schiaffino In evidenza, Malware, News, Ransomware 0
Un’azione congiunta mette fine alla carriera del ransomware che negli ultimi 24 mesi ha mietuto vittime in tutta Europa. I ricercatori hanno messo a disposizione di tutti un software per decrittare...Lug 26, 2016 Marco Schiaffino Malware, News, Ransomware 0
Il malware utilizza gli archivi ZIP protetti da password per prendere in ostaggio i file della vittima e chiedere un riscatto. I ricercatori di AVG, però, hanno trovato il modo di recuperarli....Lug 25, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
La nuova versione del malware, considerato ben poco pericoloso e facilmente aggirabile, copia il suo più pericoloso “collega” per indurre le vittime a pagare il riscatto. Il business dei...Lug 23, 2016 Marco Schiaffino Gestione dati, News, Privacy, Prodotto, Scenario 0
L’azienda di Satya Nadella ha 3 mesi di tempo per modificare le impostazioni del sistema operativo. Secondo la Commissione Nazionale per la Protezione dei Dati (CNIL) Microsoft raccoglie troppe...Lug 23, 2016 Marco Schiaffino Hacking, News, Privacy 0
Il caso riguarda un’indagine in cui gli agenti volevano accedere allo smartphone di una persona assassinata. La ricostruzione dell’impronta digitale sarebbe stata fatta con una stampante 3D....
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
