Aggiornamenti recenti Febbraio 6th, 2025 4:39 PM
Mar 04, 2024 Marina Londei Gestione dati, In evidenza, News, RSS 0
Qualche mese fa su Facebook e Instagram è comparso un avviso che chiedeva ai suoi utenti di scegliere se pagare per non avere più pubblicità sui social o continuare a usare il servizio in modo...Gen 30, 2023 Marina Londei Approfondimenti, Attacchi, RSS 0
Yahoo è stato il brand più impersonato negli attacchi di phishing negli ultimi mesi del 2022: lo ha reso noto Check Point nel suo ultimo brand phishing report relativo al Q4 dello scorso anno. Il...Ott 06, 2022 Marina Londei Approfondimenti, Hacking 0
Perdere i propri account social è la cosa che ci terrorizza di più. Tutta la nostra vita è lì, nei profili Instagram, Facebook, TikTok, e chi più ne ha più ne metta. Non è raro che qualcuno...Mag 24, 2022 Redazione news News, RSS, Vulnerabilità 0
Dei ricercatori hanno scoperto che gli hacker possono fare l’hijacking dell’account online degli utenti su servizi popolari come Instagram, LinkedIn e Zoom prima ancora che questi li...Lug 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Una falla di sicurezza nel sistema di recupero password consentiva di eseguire un attacco di brute forcing per violare il codice di conferma. L’utilizzo dei codici inviati via SMS non è uno...Set 06, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS, Vulnerabilità 0
Non solo i VIP: i pirati sostengono di avere sottratto i dati di 6 milioni di utenti Instagram e li stanno vendendo sul Web. Qualcuno avrà anche sorriso all’idea che l’account dell’attrice...Ago 31, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, Phishing, Privacy, RSS, Vulnerabilità 0
Lo comunica la stessa azienda. “Qualcuno ha sfruttato un bug nelle API dell’applicazione”. Rubati indirizzi email e numeri di telefono. Il primo allarme è scattato dopo che sul profilo...Giu 08, 2017 Marco Schiaffino Malware, News, RSS 0
Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Uno dei punti deboli delle botnet sono i server...Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...