Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 06, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
L’attacco viene portato attraverso il trojan e sfrutta un sistema di crittografia asimmetrica per rendere più difficile la decodifica dei file. Dal trojan al ransomware: l’ennesima evoluzione di...Giu 13, 2021 Massimiliano Monti Attacchi, Intrusione, News, Vulnerabilità 0
L’avviso arriva direttamente dall’FBI e sembrerebbe interessare vecchie vulnerabilità già segnalate. L’azienda segnala la necessità di effettuare gli aggiornamenti del caso. Una...Set 28, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Le impostazioni predefinite permettono di dirottare il traffico e decrittarlo. Per Fortinet, però, non si tratta di una vulnerabilità. Una brutta falla di sicurezza nei dispositivi FortiGate VPN di...Gen 27, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Le vulnerabilità prevedevano la possibilità di accedere ai sistemi attraverso credenziali predefinite rintracciabili all’interno del software stesso. Qualsiasi esperto di sicurezza lo...Ott 08, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità consentirebbero un attacco da remoto sfruttando una funzione di upload del dispositivo. Nel dubbio. meglio controllare se il firmware è aggiornato. I dispositivi della...Dic 15, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Una vulnerabilità di FortiClient mette a rischio le credenziali delle VPN, mentre i firewall di Palo Alto Networks sono vulnerabili a esecuzione di codice in remoto. Per chi gestisce una rete...Ott 25, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Una nuova falla di sicurezza consentirebbe di violare la codifica delle sessioni dei browser e delle VPN. La colpa è dei dispositivi obsoleti. I sistemi di crittografia utilizzati per svariate...Giu 27, 2017 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
Con la pubblicazione sulla Gazzetta ufficiale (n. 125 del 31 maggio 2017) è stato adottato il nuovo “piano nazionale per la protezione cibernetica e la sicurezza informatica”. Un provvedimento...Mar 24, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Tecnologia 0
Il malware si diffonde attraverso un allegato Word. Le istruzioni macro identificano il sistema operativo e scaricano il payload adatto. Il ritorno di tecniche di attacco che sfruttano i comandi...Nov 21, 2016 Giancarlo Calzetta Approfondimenti, Mercato, RSS, Scenario 0
Granularità e trasparenza del network sono alla base della filosofia di Fortinet per garantire la sicurezza in ambito aziendale. L’evoluzione dei sistemi informatici e la parallela espansione...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...