Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Giu 04, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di TrendMicro hanno scoperto che il gruppo Water Sigbin, conosciuto anche come 8220 Gang, sta sfruttando due vulnerabilità di Oracle WebLogic per eseguire un miner di criptovalute...Mag 23, 2024 Marina Londei In evidenza, News, Prodotto, RSS, Tecnologia 0
Microsoft dice addio a VBScript: in un post sul blog ufficiale ha annunciato che il linguaggio verrà progressivamente deprecato a partire dalla seconda metà dell’anno. In una prima fase...Apr 11, 2024 Marina Londei Attacchi, News, RSS 0
Il pericolo dell’IA usata dal cybercrimine si sta facendo sempre più reale: i ricercatori di Proofpoint hanno individuato uno script Powershell malevolo che sembra essere stato generato da un...Set 18, 2023 Marina Londei Attacchi, News, Prodotto, RSS, Vulnerabilità 0
I ricercatori di Akamai hanno individuato tre vulnerabilità a rischio elevato in Kubernetes che consentono l’esecuzione di codice remota con privilegi di amministratore su tutti gli endpoint...Mar 30, 2023 Dario Orlandi Approfondimenti, In evidenza, RSS, Scenario 0
Check Point Research (CPR) ha condotto un’analisi iniziale sulle caratteristiche di ChatGPT4, rivelando cinque scenari che potrebbero consentire agli attori delle minacce di semplificare i loro...Dic 21, 2022 Dario Orlandi Attacchi, Intrusione, Minacce, News, RSS, Trojan 0
L’azienda specializzata nella sicurezza informatica Mandiant ha presentato una ricerca in cui analizza nel dettaglio una campagna di attacchi informatici condotta contro enti ucraini utilizzando...Mag 31, 2022 Redazione news News, RSS, Vulnerabilità 0
Una vulnerabilità zero-day in Microsoft Office viene usata per eseguire comandi PowerShell malevoli attraverso lo Strumento di diagnostica supporto tecnico Microsoft (MSDT) Huntress ha pubblicato...Lug 04, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 0
La nuova versione del trojan usa tecniche che gli consentono di compromettere il computer della vittima senza copiare file sul disco. Quando si parla di attacchi “fileless” ci si può riferire a...Feb 20, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Il bug coinvolgeva il sistema che sottopone a scansione alcuni comandi prima di eseguirli. Bastava un carattere nullo per aggirare il controllo. Aggirare i controlli del software antivirus su un PC...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...