Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Nov 13, 2019 Marco Schiaffino Attacchi, In evidenza, News, RSS, Scenario 0
I server sono proliferati per aggirare i blocchi governativi, ma qualcuno li sta usando per portare attacchi DDoS ai siti Internet. La potremmo definire una nuova tecnica di DDoS, ma ha una...Lug 29, 2019 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, RSS 0
Il presidente del Brasile e numerosi esponenti del governo vittime di un attacco piuttosto artigianale. La tecnica si conosce dal 2016. C’è anche il presidente Jair Bolsonaro nell’elenco di...Giu 13, 2019 Marco Schiaffino Attacchi, News, RSS 0
I sistemi hanno subito un’aggressione massiccia portata con una botnet composta da migliaia di computer controllati da un malware. I problemi riportati da molti utenti con Telegram nella giornata...Lug 17, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
I malware sono stati installati solo su 13 iPhone utilizzando un software per la gestione dei dispositivi mobile e dei certificati creati ad hoc. Quando si parla di attacchi mirati, di solito i...Giu 08, 2018 Marco Schiaffino Malware, Mercato, News, RSS, Scenario 1
Dopo il sequestro dei più celebri market frequentati da hacker e cyber-criminali, il traffico di malware si è spostato sulle chat. Se chiedete a qualsiasi ricercatore di sicurezza quale sia oggi...Mag 17, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 1
L’attacco punta a copiare la cache della versione desktop dell’app per sottrarre username e password. Poi i pirati “clonano” l’account. Allarme per chi usa la versione desktop di Telegram....Feb 14, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 1
La tecnica sfrutta un Unicode che “ribalta” il nome del file e i pirati riescono a indurre le loro vittime a installare un trojan sul computer. C’è chi la definisce una vulnerabilità...Ott 24, 2016 Marco Schiaffino In evidenza, News, Privacy, Vulnerabilità 0
Una semplice tecnica permette di accedere a qualsiasi account. Basta conoscere il numero di telefono della vittima e usare la sua segreteria telefonica. Per garantire la riservatezza dei messaggi,...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
