Aggiornamenti recenti Luglio 11th, 2025 4:49 PM
Apr 06, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 4
Il malware si diffonde inviando un documento Word allegato via email, rispondendo ai thread attivi delle vittime. E ci cascano in tanti… Non serve un malware particolarmente sofisticato o...Apr 06, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, Privacy, RSS 0
I pirati hanno violato le live chat di un numero imprecisato di aziende. Tra le vittime i clienti della compagnia aerea Delta. Ci vorrà del tempo per capire l’esatta portata dell’attacco che ha...Apr 05, 2018 Marco Schiaffino News, Privacy, RSS 1
La tecnica permette di identificare chi ha fatto “copia e incolla” di un testo. Ecco come funziona e come individuarla. Ogni nostra attività su Internet è registrata, memorizzata, studiata e...Apr 05, 2018 Marco Schiaffino Malware, News, RSS, Vulnerabilità 1
Lo strumento serve per il download si certificati digitali, ma i pirati informatici lo sfruttano per scaricare malware aggirando i controlli. Non si tratta di una vulnerabilità nel senso stretto del...Apr 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 1
Viene distribuito all’interno di un’app ed è programmato per rubare tutte le informazioni dalle app di Instant Messaging. Sul nostro smartphone abbiamo molte informazioni sensibili, ma se...Apr 04, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
L’azienda di Satya Nadella pubblica la terza (terza!) correzione per la patch di Windows. Intel blocca gli aggiornamenti per 230 processori. Ci avevano detto che sarebbe stata una faccenda...Apr 04, 2018 Marco Schiaffino In evidenza, Leaks, News, RSS, Vulnerabilità 1
I widget per la chat dal vivo di LiveChat e TouchCommerce consentono di ottenere nome, email e altre informazioni sensibili. A prima vista non sembrerebbe un grosso problema, ma molti esperti di...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Apr 03, 2018 Marco Schiaffino Gestione dati, News, RSS, Vulnerabilità 1
L’errata impostazione della piattaforma di sviluppo apre al furto di credenziali e informazioni riservate. La colpa è degli sviluppatori distratti. Uno dei peggiori nemici della sicurezza? La...Apr 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
I sistemi “intelligenti” consentono un migliore rilevamento delle nuove minacce, ma col Deep Learning si fa un passo avanti. Sophos: “ecco come funziona”. Spesso ci sono tecnologie che...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...