Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Giu 15, 2016 Marco Schiaffino Attacco non convenzionale, Intrusione, News, Privacy, Prodotto, Tecnologia 0
L’idea di controllare luci, tapparelle, condizionatore e quant’altro attraverso lo smartphone è decisamente suggestiva. Tanto che nel corso della presentazione alla World Wide Developers...Giu 14, 2016 Marco Schiaffino Attacchi, Intrusione, Malware, News, Scenario 0
È uno dei più pericolosi Exploit Kit in circolazione e, di recente, ha anche introdotto nuove tecniche per aggirare i sistemi di controllo di Microsoft. Eppure sembra proprio che Angler stia...Giu 10, 2016 Marco Schiaffino Gestione dati, Hacking, Intrusione, News 0
Nella giornata di mercoledì, i clienti francesi di Castorama che si sono collegati al sito per cercare prodotti di ferramenta si sono trovati davanti a un catalogo piuttosto originale. A quanto...Giu 05, 2016 Marco Schiaffino Attacchi, Hacking, Intrusione, News 0
Una delle regole d’oro dei cyber-criminali, soprattutto nell’est Europa, è quella di non agire sul territorio in cui risiedono. Chi la vìola, di solito, rischia grosso. La conferma arriva dalla...Mag 31, 2016 Marco Schiaffino Hacking, Intrusione, News, Privacy 0
Il furto di dati, secondo Tumblr, sarebbe avvenuto nel 2013, prima dell’acquisizione da parte di Yahoo. Lo stesso pirata vendeva account di Linkedin e MySpace. La notizia di un furto di dati...Mag 18, 2016 Marco Schiaffino Intrusione, Minacce, News, Trojan 0
Il trojan Skimer è una vecchia conoscenza. Il gruppo di cyber-criminali russo, salito agli onori della cronaca nell’ormai lontano 2009, ora è tornato a farsi vivo con una versione riveduta e...Mag 13, 2016 Marco Schiaffino Gestione dati, Intrusione, News, Scenario 0
Contrordine: tutte le buone pratiche per l’uso di password robuste sono da buttare. Almeno secondo il Communications-Electronics Security Group (CESG), ente collegato ai servizi segreti inglesi. In...Mag 06, 2016 Marco Schiaffino Apt, Attacchi, Intrusione, Minacce, News, Trojan 0
Il gruppo Tick ha infettato decine di aziende usando un trojan progettato per mantenere un basso profilo e controllare i sistemi per lunghi periodi di tempo. Una rete di spionaggio attiva da 10 anni...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...