Aggiornamenti recenti Aprile 18th, 2025 2:53 PM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Succede negli USA. I protagonisti della vicenda hanno assemblato i computer recuperando il materiale dai rifiuti destinati al riciclo. Per un carcere, subire una violazione dei sistemi informatici è...Apr 10, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
Nella notte tra venerdì e sabato la città è stata travolta da una dozzina di falsi allarmi. “Qualcuno ha preso il controllo delle sirene”. Nottata movimentata quella tra il 7 e l’8 aprile a...Apr 06, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS 0
Un gruppo di cyber-criminali è riuscito a dirottare il traffico sui suoi server per 5 ore. Sui computer dei clienti veniva anche caricato un malware. Perché perdere tempo a infettare migliaia di...Apr 05, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, News, RSS 0
Il malware viene usato in remoto e fa “sputare” denaro ai bancomat. Kaspersky: “è lo stesso gruppo che ha infettato 140 aziende”. Un piano diabolico, che deve aver richiesto un’attenta...Apr 03, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
WikiLeaks pubblica il codice sorgente di Marble, lo strumento della CIA per offuscare il codice dei suoi malware e confondere gli esperti. Il terzo capitolo nella pubblicazione dei CIA Leaks accende...Mar 30, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 1
L’attacco può essere portato in remoto attraverso il segnale TV e il proprietario non ha modo nessun di accorgersene. Quando WikiLeaks ha pubblicato i documenti della CIA, televisioni e quotidiani...Mar 23, 2017 Marco Schiaffino Hacking, In evidenza, Leaks, News, RSS 0
Nuovi documenti pubblicati da WikiLeaks fanno luce sugli strumenti usati dagli 007 americani per colpire i dispositivi Apple. Negli ultimi 10 anni il Center for Cyber Intelligence (CCI) della Central...Mar 23, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
Gli hacker sostengono di avere le credenziali di milioni di account iCloud e avrebbero chiesto 75.000 dollari in Bitcoin. Un clamoroso furto di informazioni o un maldestro bluff per cercare di...Mar 16, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, News, RSS 0
Gli attivisti pro-Erdogan hanno sfruttato una vulnerabilità di Twitter Counter, un’app di terze parti collegata al servizio di Twitter. Lo scontro tra Olanda e Turchia sulla vicenda dei viaggi...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...