Aggiornamenti recenti Agosto 9th, 2022 1:45 PM
Apr 27, 2022 Redazione news Attacchi, News, RSS 0
I dati del primo quadrimestre del 2022 pubblicati da Cisco Talos Incident Response (CTIR) indicano il ransomware come principale minaccia e la crescita di attività degli APT Il Ransomware è rimasto...Dic 28, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Una raffica di vulnerabilità nei prodotti dei portali metal detector Garrett consentirebbe di prendere il controllo in remoto dei dispositivi. Digitalizzare qualsiasi strumento di sicurezza è...Dic 13, 2021 Marco Schiaffino Attacchi, Emergenze, In evidenza, News, RSS, Vulnerabilità 0
La falla zero-day interessa un numero impressionante di servizi e software, è facile da sfruttare ed è già usata dai pirati informatici per i loro attacchi. Dalla CISA (Cybersecurity and...Nov 25, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
La falla di sicurezza consente di ottenere i privilegi di amministratore sul sistema Microsoft. Il problema era stato corretto (male) a inizio novembre. Non tutte le ciambelle escono col buco e, a...Nov 22, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
La tecnica sfrutta alcune vulnerabilità della piattaforma Microsoft per colpire i dipendenti attraverso un subdolo schema di ingegneria sociale. L’efficacia di un attacco informatico non dipende...Ott 21, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
I cyber spioni operano in Afghanistan e India, utilizzando un exploit basato su una falla di sicurezza del 2000 che è stata individuata (e risolta) nel 2017. Il detto “gallina vecchia fa buon...Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
Il “manuale del perfetto cyber criminale” spiega quali strumenti e strategie usare per compromettere i sistemi delle vittime. Ecco il suo contenuto. La galassia dei pirati informatici somiglia...Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
La nuova tecnica permette ai cyber criminali di monetizzare in maniera alternativa i dispositivi compromessi. Ecco come funziona. Esiste un limite oltre il quale è impossibile immaginare sistemi per...Giu 04, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
La nuova versione del bot introduce nuove tecniche di attacco. Gli autori lo hanno equipaggiato anche con un miner per generare criptovaluta. In fase di sviluppo dal 2015, Necro Python fa parte di...Giu 28, 2019 Marco Schiaffino Attacchi, Malware, News, RSS 1
I suoi autori lo hanno “armato” con alcuni exploit per Internet Explorer e Adobe Flash. Il loro obiettivo sono aziende e clienti business. Il detto “gallina vecchia fa buon brodo”, secondo...Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 09, 2022 0
Una nuova campagna di phishing utilizza finte e-mail di...Ago 09, 2022 0
Check Point research ha individuato in PyPI, il repository...Ago 08, 2022 0
Un attacco al provider di servizi gestiti Advanced sta...Ago 08, 2022 0
Un’azione legale collettiva accusa la multinazionale...Ago 05, 2022 0
Una serie di vulnerabilità nei router Cisco Small Business...Rispetto al terzo trimestre del 2021, il numero totale di... Continua →