Aggiornamenti recenti Aprile 21st, 2025 9:00 AM
Dic 18, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Tre statunitensi riconosciuti colpevoli di aver creato il worm. “Prima portavano gli atacchi DDoS, poi fornivano gli strumenti di difesa”. Hanno seminato il panico su Internet per mesi, ma alla...Dic 15, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Colpisce i sistemi che controllano i dispositivi industriali e sembra essere programmato per sabotare gli impianti come Stuxnet e Duqu. L’esperienza insegna: il 99% dei pirati informatici hanno...Dic 13, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS, Vulnerabilità 0
Basta avere accesso alla rete locale per aprirle a distanza o creare un badge falso che consente l’accesso a chiunque. Lo 007 di turno viola il sistema informatico e ottiene rapidamente l’accesso...Dic 04, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
I sistemi di chiusura “intelligenti” sono una manna per i ladri d’auto. Meno di 90 secondi per aprire e rubare una berlina di lusso. I problemi di sicurezza legati alle automobili “smart”...Dic 01, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, Leaks, News, RSS 0
Saltano fuori nuovi elementi nella (infinita) vicenda legata a Kaspersky. I servizi segreti volevano davvero violare i sistemi della società di sicurezza? Ormai capirci qualcosa diventa sempre più...Dic 01, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Un’email di phishing del gruppo Cobalt contiene tutti gli indirizzi dei possibili bersagli. Nel mirino ci sono anche delle banche italiane. Sono professionisti del cyber-crimine, specializzati nel...Nov 30, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
Nuova tecnica di crypto-jacking: si apre una finestra nascosta e il PC continua a lavorare per generare cripto-valura anche dopo aver chiuso il sito. La fantasia di truffatori e hacker che sfruttano...Nov 28, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS 0
L’attacco consente a un hacker di accedere ai servizi cloud aggirando l’autenticazione. La soluzione? Modificare periodicamente la chiave privata. Non si tratta di una vulnerabilità, ma di una...Nov 28, 2017 Marco Schiaffino Attacchi, Malware, News, RSS 0
Tizi era in grado di spiare messaggi e registrare conversazioni. È rimasta in Google Play per 2 anni, ma è stata usata solo per pochi attacchi mirati. Probabilmente si tratta di un classico caso di...Nov 28, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 3
Il gruppo Cobalt sfrutta la vulnerabilità per portare attacchi mirati attraverso un file RTF che installa un trojan sul computer della vittima. C’è voluto davvero poco tempo prima che qualcuno...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 21, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...