Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Apr 07, 2017 Marco Schiaffino Attacchi, In evidenza, News, RSS 0
Il malware attacca i device vulnerabili e li rende inutilizzabili. Gli esperti: “forse un metodo poco ortodosso per bloccare Mirai”. Il nuovo worm che prende di mira i dispositivi della...Mar 14, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Worms 0
ELF_IMEIJ.A sfrutta una vulnerabilità scoperta nel 2015, ma mai corretta dall’azienda specializzata in dispositivi di sorveglianza. Chi è causa del suo mal pianga sé stesso. E dalle parti di...Feb 22, 2017 Marco Schiaffino In evidenza, Mercato, News, RSS, Tecnologia 0
L’ambizioso progetto della società di sicurezza russa è arrivato a una svolta: disponibile il Kaspersky OS per equipaggiare dispositivi e infrastrutture industriali. Dopo 14 anni di attesa,...Gen 26, 2017 Marco Schiaffino Malware, Minacce, News, Trojan 0
Il malware viene installato su macchine già infette per consentire ai pirati di occultare ulteriori attacchi o le loro attività criminali. Una delle preoccupazioni maggiori dei pirati informatici...Dic 13, 2016 Marco Schiaffino News, Prodotto, RSS, Vulnerabilità 0
Individuate 10 falle di sicurezza che consentirebbero a un pirata di avviare l’esecuzione di codice in remoto. Disponibile un aggiornamento che corregge le vulnerabilità. Da un programma antivirus...Nov 16, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità si annida nel sistema di autenticazione per la crittografia del disco di alcune distro. Il sistema apre una shell con privilegi di root e consente di copiare o cancellare i dati dal...Ott 26, 2016 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Basta adattare il codice per utilizzare l’exploit anche sui terminali con sistema operativo di Google. L’attacco consente di ottenere i privilegi di root. A pochi giorni dalla scoperta...Set 08, 2016 Marco Schiaffino Keylogger, Malware, Minacce, News, Trojan 0
È uno dei rari casi di “trojan multipiattaforma” in circolazione. Le versioni per Linux e Windows sono state scoperte a gennaio, quella per Mac solo adesso. Stesso impianto di base e stesso...Set 06, 2016 Marco Schiaffino Minacce, Trojan 0
Il rootkit agisce a livello utente ed è in grado di aprire una backdoor sulla macchina colpita. Difficile da individuare, circola come strumento di hacking nei bassifondi del Web. Anche i pirati...Set 02, 2016 Marco Schiaffino Attacchi, Intrusione, News, Vulnerabilità 0
I pirati accedono al server e “rubano” i dati chiedendo un riscatto. Nella maggior parte dei casi, però, i file sono stati cancellati.
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
