Aggiornamenti recenti Novembre 25th, 2024 3:23 PM
Lug 15, 2016 Marco Schiaffino Apt, Attacchi, Malware, Minacce, News, Vulnerabilità 1
Progettato per colpire i sistemi SCADA, il malware potrebbe essere stato creato dai servizi segreti. È in grado di aggirare i controlli antivirus ed evitare la rilevazione attraverso tecniche di...Lug 15, 2016 Marco Schiaffino Intrusione, News 0
Sparito dopo la sua scoperta da parte dei ricercatori Kaspersky, “l’eBay dei pirati informatici” è tornato sul circuito Tor. Sulle sue pagine vengono comprati e venduti gli accessi a server...Lug 13, 2016 Marco Schiaffino News, Vulnerabilità 0
Tra le vulnerabilità corrette nell’ultimo giro di aggiornamenti Microsoft anche un bug che consentiva un attacco attraverso le stampanti di rete. La minaccia arriva sempre da dove non ce lo si...Lug 13, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware 0
I cyber-criminali chiedono 125 dollari per recuperare i file, ma in realtà sono già stati cancellati. Per aggiungere al danno la beffa, il malware chiede un doppio pagamento. Se esistesse un...Lug 12, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
E se Google Now o Siri venissero usati per installare un malware? Secondo un gruppo di ricercatori universitari è possibile, utilizzando comandi che gli umani non percepiscono ma che vengono...Lug 12, 2016 Marco Schiaffino Approfondimenti, Gestione dati, News, Privacy, Scenario, Vulnerabilità 0
Comportamenti inadeguati e scarsa attenzione alle regole di comportamento più elementari. Chi è in viaggio per affari rischia con maggiore probabilità un furto di dati rispetto a uno scippo. Chi...Lug 12, 2016 Marco Schiaffino In evidenza, Malware, Minacce, News, Ransomware 0
Il ransomware ha un sistema di crittografia facilmente aggirabile e ora i ricercatori di CheckPoint hanno trovato anche il modo di eliminarlo simulando un falso pagamento del riscatto. La tecnica...Lug 07, 2016 Marco Schiaffino Intrusione, News, Vulnerabilità 0
Le vulnerabilità avrebbero consentito a un qualsiasi utente di risalire alla password per l’accesso a funzioni e servizi riservati. A rischio, in particolare, i sistemi di gestione delle centrali...Lug 07, 2016 Marco Schiaffino Malware, Minacce, Minacce, News, Trojan 0
Il trojan comunica con un server C&C attraverso il circuito Tor ed è programmato per rubare le credenziali contenute nell’Apple Keychain delle vittime. Si chiama Keydnap e mette in atto...Lug 07, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Secondo un report di CheckPoint, il malware avrebbe raggiunto una diffusione mai vista prima. Dietro alla campagna di distribuzione un gruppo di cyber-criminali cinesi che si garantisce 300.000...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 25, 2024 0
Di recente CISA ha pubblicato la classifica delle...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...