Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Set 13, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Dopo oltre 2 mesi in cui si era ormai pensato che la gang si fosse dissolta, REvil è tornato e ha ricominciato a portare attacchi ransomware. Pensavamo di essercene liberati? Sbagliato! I cyber...Set 10, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il bug permette di aggirare il sistema di autenticazione della piattaforma Zoho ManageEngine ADSelfService Plus, che gestisce l’autenticazione. La vulnerabilità verrebbe già sfruttata da gruppi...Set 09, 2021 Marco Schiaffino In evidenza, Leaks, News, RSS 0
Un ignoto pirata informatico ha pubblicato username e password relativi a 87.000dispositivi che gestiscono connessioni protette. Tutto sembrerebbe essere cominciato con la vulnerabilità...Set 08, 2021 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità viene utilizzata da un gruppo di pirati informatici che stanno portando una serie di attacchi mirati ai sistemi Windows. L’allarme arriva direttamente da Microsoft, dopo la...Set 07, 2021 Marco Schiaffino In evidenza, News, Privacy, RSS, Scenario 0
Il servizio di posta elettronica ha sempre sostenuto di non tenere traccia delle comunicazioni, ma le cose non stanno esattamente così… È, o forse sarebbe meglio dire che era, il servizio di...Set 06, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS 0
L’operazione prosegue da almeno tre anni e consente ai cyber criminali di compromettere migliaia di account ogni giorno. Ecco come funziona. I motivi che possono spingere un pirata informatico ad...Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
Il “manuale del perfetto cyber criminale” spiega quali strumenti e strategie usare per compromettere i sistemi delle vittime. Ecco il suo contenuto. La galassia dei pirati informatici somiglia...Set 02, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia, Vulnerabilità 0
Per la National Security Agency i sistemi di crittografia non corrono alcun pericolo nell’immediato. Ora siamo tutti più tranquilli… Tra le suggestioni legate alla possibilità di creare...Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
La nuova tecnica permette ai cyber criminali di monetizzare in maniera alternativa i dispositivi compromessi. Ecco come funziona. Esiste un limite oltre il quale è impossibile immaginare sistemi per...Ago 31, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità è dovuta a un pasticcio a livello di comunicazione tra i server che gestiscono la piattaforma email. Meglio aggiornare… I ricercatori dello Zero Day Initiative di Trend Micro...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...