Aggiornamenti recenti Luglio 17th, 2025 12:09 PM
Feb 28, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Un nuovo bug consente di sfruttare il collegamento Thenderbolt per avviare l’esecuzione di codice con i massimi livelli di privilegi. È vero che richiede un accesso “fisico” al computer, ma la...Feb 27, 2019 Marco Schiaffino Attacchi, In evidenza, Minacce, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
La tecnica messa a punto da un gruppo di ricercatori. Le moderne CPU consentono ai pirati di eseguire codice malevolo “nascondendolo” ai software di sicurezza. Nei film horror, mostri e fantasmi...Feb 26, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
L’annuncio della vulnerabilità accompagnato dalla pubblicazione di un Proof of Concept ha permesso ai cyber-criminali di agire a tempo di record. Le vulnerabilità nei CMS (Content Management...Feb 25, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Trojan 0
La tecnica di attacco sfrutta messaggi privati sul social network e l’invio di documenti Word che contengono codice malevolo. Una volta le minacce arrivavano quasi esclusivamente via email. Poi,...Feb 22, 2019 Marco Schiaffino News, Privacy, RSS, Scenario, Vulnerabilità 0
Una ricerca di Duo Labs accende i riflettori su tutti i rischi legati all’uso dei componenti aggiuntivi del browser. Violazioni della privacy, vulnerabilità e molto altro… Per la nostra...Feb 21, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Il browser Microsoft contiene una whitelist che permette l’avvio automatico dei contenuti in Flash del social network di Zuckerberg. Alla faccia della sicurezza… Sono anni che tutti i...Feb 20, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il bug nel software per la gestione degli archivi compressi consente l’esecuzione di codice in remoto. E c’è chi offre 100.000 dollari per i dettagli… Una vulnerabilità presente da almeno...Feb 19, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
Le infrastrutture della Rete sono vulnerabili ad attacchi e abusi. Ma per cambiare le cose serve un intervento complessivo a tutti i livelli. Buone pratiche, policies adeguate e controlli attraverso...Feb 18, 2019 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, Privacy, RSS, Vulnerabilità 0
Si presenta come una concorrente di Whatsapp e Telegram, ma gli utenti lanciano l’allarme in Rete: “nessuna protezione dei dati inviati”. Applicazioni come Whatsapp e Telegram hanno relegato...Feb 15, 2019 Marco Schiaffino In evidenza, Leaks, News, Privacy, RSS, Scenario, Vulnerabilità 0
Il database contiene informazioni di milioni di cittadini di origine musulmana tenuti sotto controllo attraverso i sistemi di sorveglianza di riconoscimento facciale. Lo sappiamo da qualche tempo:...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...