Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 19, 2025 Marina Londei Approfondimenti, Competizioni, Hacking, In evidenza, News, RSS 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own, la competizione della Zero Day Initiative che in questa edizione si è tenuta a Berlino durante la conferenza OffensiveCon. Anche in questa...Ott 29, 2024 Marina Londei Approfondimenti, Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità, Vulnerabilità 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di Pwn2Own, la competizione di hacking di Zero Day Initiative che ha visto sfidarsi team o singoli hacker nell’individuare e sfruttare...Mar 25, 2024 Marina Londei Competizioni, In evidenza, News, RSS, Vulnerabilità 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon della Zero Day Initiative. Il primo giorno di gara ha visto trionfare il team di Synacktiv, il quale, riuscendo ad hackerare una Tesla, si è...Mar 22, 2024 Marina Londei Competizioni, Hacking, In evidenza, News, RSS, Vulnerabilità 0
Tesla è stata hackerata, ma per fortuna è successo in una gara: quest’anno il Pwn2Own, la competizione annuale di hacker ideata dalla Zero Day Initiative, ha visto trionfare, tra gli altri,...Mag 20, 2022 Redazione news News, RSS, Vulnerabilità 0
Durante il primo giorno della competizione tra hacker Pwn2Own Vancouver 2022, i concorrenti sono riusciti a sfruttare bug zero-day in in Windows 11 e Microsoft Teams Pwn2Own è una competizione tra...Apr 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
La manifestazione quest’anno si è tenuta in Texas. Ecco i risultati della competizione che vede impegnati ricercatori di sicurezza di tutto il mondo. I migliori “white hat” in circolazione si...Apr 01, 2019 Marco Schiaffino News, RSS, Vulnerabilità 0
Le vulnerabilità permettono di eseguire codice in remoto o bloccare i sistemi agendo da uno dei sistemi guest. Rischio elevatissimo per gli ambienti cloud. Allarme rosso per i sistemi cloud che...Nov 03, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS 0
L’evento raccoglie ricercatori di sicurezza da tutto il mondo. Nella due giornate messi K.O. il Galaxy S8 e l’iPhone 7. Lo scenario è Tokyo, dove sei squadre di ricercatori si sono confrontate...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...