Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Giu 27, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario, Vulnerabilità 0
L’autore del malware utilizza exploit conosciuti per rendere inutilizzabili i dispositivi vulnerabili. L’obiettivo? Impedire che vengano compromessi dai pirati. Gli allarmi delle società di...Mag 29, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, Scenario, Tecnologia 0
La migrazione di dati e servizi verso “la nuvola” è inarrestabile. Akamai: “serve avere un controllo capillare degli accessi in ogni situazione”. Quando è cominciata la sbornia della cloud,...Mag 14, 2019 Marco Schiaffino Approfondimenti, Scenario, Tecnologia 0
La filosofia della società di sicurezza per garantire la protezione delle infrastrutture IT parte dal presupposto di non fidarsi di niente e di nessuno. Il concetto di “perimetro”, per chiunque...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Mar 01, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il report 2018 sulla sicurezza mostra un quadro impietoso. Il mondo è un campo di battaglia e in Italia si investe ancora poco in cyber-security. Stanno vincendo i pirati informatici? A leggere il...Feb 28, 2018 Marco Schiaffino Attacchi, Gestione dati, News, RSS, Tecnologia, Vulnerabilità 1
Lo strumento è pensato per rendere più efficaci database e storage, ma molti amministratori IT li lasciano esposti su Internet. E i pirati li sfruttano… L’allarme arriva da un report di Akamai...Ago 29, 2017 Marco Schiaffino Malware, News, RSS 3
Era un vero esercito composto da migliaia di device usato dai pirati per portare attacchi DDoS. La botnet smantellata da un’alleanza tra società di sicurezza. Erano riusciti a mettere in piedi una...Mag 23, 2017 Marco Schiaffino Attacchi, News, RSS 0
I cyber-criminali sfruttano le botnet Mirai per attaccare i server DNS. Akamai: “Tecnica piuttosto semplice, ma estremamente efficace”. Mentre il mondo della sicurezza informatica è concentrato...Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Apr 03, 2017 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Tecnologia 0
L’attività dei sistemi automatici dannosi rischia di mettere in crisi le infrastrutture aziendali. Akamai: “ecco come è possibile controllarli”. Quando leggiamo i dati relativi alle visite a...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...