Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Ott 02, 2018 Marco Schiaffino News, Vulnerabilità 0
Le falle di sicurezza consentono di accedere ai dati, modificarli e cancellarli. Interessati numerosi modelli Lenovo e Iomega. Accesso in remoto senza autenticazione: è questo il risultato che...Set 28, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Scenario, Tecnologia 0
Teorizzato da tempo, il rootkit ha fatto la sua comparsa e porta una firma prestigiosa: quella del gruppo che gli USA considerano il pericolo pubblico numero uno. Per gli esperti di sicurezza, la...Set 28, 2018 Marco Schiaffino News, RSS, Scenario 0
Il successo tra i programmatori “legali” è seguito a ruota anche da quello degli hacker. Il 20% degli strumenti di attacchi è scritto in Python. Attenti al pitone: nel mondo dell’informatica...Set 28, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il malware ha messo K.O. i sistemi informatici provocando il caos. Non solo traporti: sono in crisi anche la polizia e i servizi in tutta la baia. Non lasciamoci ingannare dal nome: il Porto di San...Set 27, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
L’app è stata scaricata da almeno 10.000 persone. Per il momento sono state confermate almeno cinque vittime, a cui sono stati rubati 78.000 euro. Una tecnica di attacco piuttosto comune, che...Set 27, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, News, RSS, Scenario 0
L’azienda aveva nascosto la violazione dei suoi sistemi e il furto di dati su dipendenti e clienti per più di un anno, pagando gli hacker per distruggere i dati. La punizione, decisamente pesante,...Set 27, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS 0
I pirati informatici hanno aggiunto sette nuove funzionalità al trojan più pericoloso del momento. I ricercatori di Talos: “c’è lo zampino di uno stato”. Di solito quando viene individuato...Set 26, 2018 Marco Schiaffino Gestione dati, Leaks, News, Prodotto, RSS, Tecnologia 0
Lo strumento sfrutta una collaborazione con Have I Been Pwned. Ogni leak individuato viene confrontato con l’email inserita dall’utente. Il problema delle violazioni di account è qualcosa di...Set 26, 2018 Marco Schiaffino News, Vulnerabilità 0
Il “buco” è stato segnalato ma gli uffici si sono rimpallati la responsabilità per settimane. E intanto tutte le informazioni personali sono rimaste esposte. Sono soprattutto curricula, ma...Set 25, 2018 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
L’azienda di Satya Nadella introduce l’autenticazione tramite dispositivo, nuovi strumenti di monitoraggio e una maggiore protezione per i dati su Azure. Le notizie arrivano da Orlando, in...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...