Aggiornamenti recenti Settembre 27th, 2023 2:46 PM
Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Un errore nei gruppi di controllo permette a utenti senza privilegi di uscire dai container ed eseguire comandi arbitrari nel kernel. Due ricercatori di Huawei, Yiqi Sun e Kevin Wang, hanno scoperto...Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Le vulnerabilità TLStorm, trovate nella linea di gruppi di continuità Smart-UPS APC, potrebbero permettere cyberattacchi e danni fisici a infrastrutture critiche In una serie gruppi di continuità...Mar 03, 2022 Redazione news Malware, News, RSS 0
Il presunto membro della gang di ransomware Conti che ne sta diffondendo i dati come ritorsione per il loro supporto alla Russia ha pubblicato altro materiale, tra cui uno strumento di decrittazione...Feb 17, 2022 Redazione news Malware, News, RSS 0
Il loader SquirrelWaffle, che attacca versioni vulnerabili di Microsoft Exchange per diffondere malspam, ora cerca anche di portare le vittime a fare trasferimenti di denaro. Le campagne...Feb 15, 2022 Redazione news News, RSS, Vulnerabilità 0
I siti di commercio elettronico che usano questi prodotti Adobe devono implementare al più presto le patch nei loro sistemi per evitare il furto di informazioni delle carte di credito e altri...Feb 15, 2022 Redazione news Attacchi, News, RSS 0
Avere accesso al telefono di una persona spesso significa poter aggirare la 2FA e violare i suoi account… e negli USA questo tipo di attacco nel 2021 è costato alle vittime 68 milioni di...Feb 08, 2022 Redazione news Attacchi, News 0
Sempre più kit per il phishing si focalizzano sul bypassare l’autenticazione a due fattori (2FA), tipicamente rubando i token con attacchi man in the middle (MiTM) L’autenticazione a due...Feb 03, 2022 Redazione news News, Vulnerabilità 0
Vulnerabilità critiche senza patch e l’assenza della criptazione rendono facile sottrarre i dati dai dispositivi medicali indossabili. Le tecnologie della telesalute e del telemonitoraggio...Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
La declinazione di una strategia di sicurezza che consenta di proteggere risorse e servizi digitali richiede prima di tutto un cambio di mentalità. È il mantra del momento per chi si occupa di...Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...Set 22, 2023 0
Signal Foundation, l’azienda dietro l’omonima...Set 22, 2023 0
GitLab ha rilasciato due patch urgenti per risolvere una...Set 21, 2023 0
Nel corso di Innovation 2023, Intel ha annunciato il...