Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Dic 22, 2022 Dario Orlandi News, RSS, Scenario 0
Raphael Marichez, CISO SEUR di Palo Alto Networks ha offerto alcune previsioni sulle tendenze attese nel campo della sicurezza informatica per i prossimi 12 mesi. La sicurezza informatica diventerà...Nov 29, 2022 Dario Orlandi Minacce, News, Scenario, Tecnologia 0
Cisco ha recentemente organizzato un incontro con la stampa per presentare i risultati di alcune ricerche svolte dall’azienda a livello globale e nazionale, con l’obbiettivo di individuare le...Nov 04, 2022 Dario Orlandi Attacchi, Malware, News 0
Più di 250 testate giornalistiche nordamericane, locali e nazionali, sono state coinvolte in un attacco di cui è stata vittima una media company che forniva loro contenuti per le edizioni online....Set 06, 2022 Redazione news Malware, News, RSS 0
EvilProxy permette anche a cyber criminali con basse competenze tecnologiche di bypassare l’autenticazione a due fattori (2FA) per account di grandi operatori come Apple, Google, Microsoft e...Ago 31, 2022 Redazione news News, RSS 0
Google ha istituito un programma di bug bounty che premia la scoperta di falle nei suoi progetti open source e nelle loro dipendenze. Particolare rilievo è dato alla supply chain Il programma Google...Mag 24, 2022 Redazione news Attacchi, News, RSS 0
Il popolare modulo ctx di PyPI, scaricato oltre 80.000 volte al mese, è stato compromesso in un attacco alla supply chain del software e versioni malevole rubano le variabili d’ambiente dello...Gen 24, 2022 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I pirati sarebbero riusciti a inoculare il malware in 40 temi e 53 plugin. A rischio 360.000 siti Web che utilizzano componenti sviluppati dalla società compromessa. Quello che ha preso di mira...Nov 05, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Nel mirino due librerie che hanno subito un’iniezione di codice malevolo che si è diffuso con estrema rapidità. Obiettivo diffondere trojan e ransomware Ancora un attacco supply chain, che questa...Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Una ricerca spiega come è possibile iniettare vulnerabilità nel codice sorgente di un software in modo che nessuno le possa notare. Gli attacchi supply chain sono diventati un’emergenza e le cose...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...