Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 13, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
La tecnica è nota da almeno 2 anni, ma i cyber criminali hanno potuto continuare ad agire indisturbati rubando milioni alle loro vittime. Due anni bastano per bloccare un attacco? Evidentemente no,...Dic 28, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Hanno sfruttato una debolezza del sistema per indurre gli utenti a scaricare un client taroccato. E non è detto che sia finita… Colpo grosso ai danni del circuito Electrum. Come riporta ZDNet,...Mag 11, 2018 Giancarlo Calzetta Malware, News, RSS 1
Cosa accade quando si crea un portafogli per criptomoneta facendo le cose in maniera poco professionale? Succede che ti scambiano per un criminale. I creatori di Electrum Pro, un portafoglio...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...