Aggiornamenti recenti Gennaio 15th, 2025 2:00 PM
Nov 12, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il malware sfrutta 33 vulnerabilità della Internet of Things per compromettere i dispositivi e sfruttarli in attività malevole di ogni tipo. Nessuna pace per il mondo dell’IoT: la nuova minaccia...Nov 11, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il bug consentirebbe di eseguire codice in remoto sui dispositivi, ottenendo di fatto l’accesso completo alle reti che controllano. Un punteggio di pericolosità valutato 9,8 (su un massimo di 10)...Nov 10, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La vulnerabilità riguarda le implementazioni on premise di Exchange e consente di avviare l’esecuzione di codice in remoto. L’allarme arriva direttamente da Microsoft, che in un post sul suo...Nov 09, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il report della società di sicurezza delinea le nuove strategie dei pirati informatici: dal ransomware as a service ai software commerciali. Uno scenario sempre più complesso, in cui la cyber...Nov 08, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Le 22 falle di sicurezza sono state segnalate a settembre, ma pochi produttori le hanno corrette. Ora è disponibile l’exploit… Tanto tuonò, che piovve. A distanza di due mesi dalla...Nov 05, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Nel mirino due librerie che hanno subito un’iniezione di codice malevolo che si è diffuso con estrema rapidità. Obiettivo diffondere trojan e ransomware Ancora un attacco supply chain, che questa...Nov 04, 2021 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario 0
L’azienda di Redmond ha lanciato una nuova offerta di strumenti di cyber security a prezzi popolari per le imprese di piccole dimensioni. Le dimensioni non contano più: nella nuova declinazione...Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Il provvedimento punta a imporre nuovi standard nell’ottica di una maggiore sicurezza e tutela della privacy. La vera domanda è: come? Si chiama Radio Equipment Directive (per gli amici RED) e...Nov 02, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Una ricerca spiega come è possibile iniettare vulnerabilità nel codice sorgente di un software in modo che nessuno le possa notare. Gli attacchi supply chain sono diventati un’emergenza e le cose...Ott 29, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
Ben 12 sospetti arrestati nel corso dell’operazione condotta dagli agenti dell’Europol, mentre gli USA mettono sotto processo uno degli autori di TrickBot. Il giro di vite nei confronti dei cyber...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 15, 2025 0
Un bug presente nel flusso di autenticazione degli account...Gen 13, 2025 0
I ricercatori di Check Point Research hanno studiato una...Gen 13, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...