Aggiornamenti recenti Ottobre 22nd, 2025 10:51 AM
Feb 24, 2017 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 1
Il sistema di hashing scricchiolava da tempo. Ora un gruppo di ricercatori è riuscito a provocare una collisione hash che gli assesta il colpo di grazia. Non c’è stato bisogno di aspettare...Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Gad Elkin di F5 mette a fuoco i rischi per la sicurezza della crescita di comunicazioni crittografate. “Analizzare i dati protetti da crittografia è fondamentale”. Nel settore della sicurezza,...Gen 17, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Il sistema di crittografia sul banco degli imputati. Più che di una vera vulnerabilità, però, si tratta di una scelta fatta dagli sviluppatori. La tempesta che si è abbattuta nei giorni scorsi su...Dic 21, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
I ricercatori di Mountain View inaugurano un sistema di test che permette di verificare i sistemi crittografici. Obiettivo: spazzare via i bug e rendere più sicura la Rete. Esiste un solo strumento...Nov 24, 2016 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
L’avvento dei computer quantistici renderà obsoleti molti standard crittografici. La soluzione c’è, ma serve prepararsi per tempo. Il prossimo balzo in avanti dell’informatica, molti ne...Nov 16, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità si annida nel sistema di autenticazione per la crittografia del disco di alcune distro. Il sistema apre una shell con privilegi di root e consente di copiare o cancellare i dati dal...Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
La falla consente di decrittare i cookie usati per stabilire le connessioni sicure su Internet. Stando ai calcoli, però, l’hacker di turno dovrebbe collezionare una quantità impressionante di...Ago 02, 2016 Marco Schiaffino Gestione dati, News, Privacy, RSS, Vulnerabilità 0
Chi pensava che Whatsapp permettesse comunicazioni “a prova di intercettazione” si sbagliava di grosso. La versione per iOS dell’app utilizza un sistema di archiviazione che mantiene una copia...Lug 29, 2016 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS, Scenario 0
I gruppi di cyber-criminali responsabili della diffusione di Petya e Mischa hanno pubblicato su Internet le chiavi crittografiche per recuperare i file codificati dal ransomware rivale Chimera. Il...Lug 26, 2016 Marco Schiaffino Malware, News, Ransomware 0
Il malware utilizza gli archivi ZIP protetti da password per prendere in ostaggio i file della vittima e chiedere un riscatto. I ricercatori di AVG, però, hanno trovato il modo di recuperarli....
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
