Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mar 24, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Tecnologia 0
Il malware si diffonde attraverso un allegato Word. Le istruzioni macro identificano il sistema operativo e scaricano il payload adatto. Il ritorno di tecniche di attacco che sfruttano i comandi...Mar 21, 2017 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
La nuova edizione delle suite di sicurezza integrano un sistema proattivo in grado di individuare e bloccare i crypto-ransomware. Dopo il boom nel 2016, i ransomware si sono guadagnati il ruolo di...Mar 20, 2017 Marco Schiaffino News, Prodotto, RSS, Tecnologia 0
Il sistema integrato della società di sicurezza sfrutta un sistema di comunicazione che mette in collegamento appliance ed endpoint.Mar 20, 2017 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
Dopo le rivelazioni di WikiLeaks, la società di sicurezza ha sviluppato uno strumento in grado di individuare eventuali rootkit per OS X. Prevenire sarebbe meglio che curare, ma correre ai ripari il...Mar 17, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Tecnologia 1
A febbraio il nostro paese secondo al mondo per numero di attacchi da parte di CryptoLocker. L’azienda di sicurezza lancia l’allarme e propone un tool per ingannare i ransomware. Una vera...Mar 13, 2017 Marco Schiaffino Attacchi, Malware, News, RSS, Tecnologia 0
Un gruppo di ricercatori è riuscito a sfruttare l’area “protetta” per installare un super-malware che sfuggirebbe ai controlli antivirus. SGX (Software Guard Extensions) è una estensione...Feb 28, 2017 Marco Schiaffino News, Privacy, Prodotto, RSS, Tecnologia 0
Il progetto è promosso da Google e punta a rendere più facile l’uso della crittografia nei messaggi con Gmail e punta sull’open source per il suo sviluppo. Uno dei motivi per cui la...Feb 27, 2017 Marco Schiaffino News, Prodotto, RSS, Tecnologia 2
Si potrà impostare il sistema per consentire solo l’installazione delle app provenienti da Windows Store. “In questo modo i sistemi saranno più sicuri”. Cambiamenti in arrivo per Windows...Feb 25, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS, Tecnologia 2
Come rubare dati a distanza da un PC che non è collegato a Internet? Ma con la versione 2.0 dell’alfabeto morse, naturalmente! Nel settore della ricerca di nuove vulnerabilità che aprono la...Feb 24, 2017 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 1
Il sistema di hashing scricchiolava da tempo. Ora un gruppo di ricercatori è riuscito a provocare una collisione hash che gli assesta il colpo di grazia. Non c’è stato bisogno di aspettare...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...