Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Lug 04, 2024 Marina Londei In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Migliaia di dispositivi Apple sono vulnerabili ad attacchi supply chain a causa di alcune debolezze in CocoaPods: lo hanno scoperto i ricercatori di E.V.A. Information Security, i quali hanno...Lug 03, 2024 Marina Londei News, RSS, Vulnerabilità 0
Cisco ha risolto una vulnerabilità di command injection presente nella CLI di NX-OS, il sistema operativo della compagnia usato negli switch di rete della serie Nexus. Tracciata come CVE-2024-20399,...Lug 03, 2024 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Il team di sicurezza Qualys, fornitore di soluzioni di sicurezza cloud, ha scoperto una vulnerabilità ad alta criticità che colpisce OpenSSH. Il bug, soprannominato “regreSSHion“,...Lug 01, 2024 Stefano Silvestri Attacchi, Intrusione, Malware, Minacce, News, Phishing, Vulnerabilità 0
Il CERT-AGID, Centro di Risposta alle Emergenze Informatiche dell’Agenzia per l’Italia Digitale, questa settimana ha condotto un’intensa attività di monitoraggio e analisi della...Giu 29, 2024 Stefano Silvestri Attacchi, Hacking, Intrusione, Minacce, News, RSS, Tecnologia, Vulnerabilità 0
TeamViewer è un software noto per facilitare l’accesso remoto a oltre 2,5 miliardi di dispositivi in tutto il mondo. La sua tecnologia è stata spesso sfruttata anche da hacker malintenzionati...Giu 28, 2024 Marina Londei News, RSS, Tecnologia, Vulnerabilità 0
Il 52% dei progetti open-source più “critici” per le organizzazioni non utilizza codice memory-safe: è quanto emerge da un report redatto da CISA, FBI, dall’Australian Cyber...Giu 28, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Una nuova vulnerabilità di MOVEit Transfer sta venendo attivamente usata in numerosi tentativi di attacco: lo ha riportato la Shadowserver Foundation in un post su X, invitando gli utenti a...Giu 24, 2024 Stefano Silvestri Attacchi, Intrusione, Malware, News, Phishing, Vulnerabilità 0
Nel corso di questa settimana, il CERT-AGID ha identificato e analizzato 48 campagne malevole nel contesto italiano di sua competenza. Di queste, 36 erano specificamente mirate a obiettivi italiani,...Giu 21, 2024 Stefano Silvestri Attacchi, Hacking, Intrusione, Leaks, Malware, Minacce, News, RSS, Tecnologia, Vulnerabilità 0
Si sono spente da poche ore le luci sul Zenith Live EMEA 2024 Innovations, evento tenutosi al The World Forum de L’AIA, in Olanda, nel quale Zscaler ha annunciato le sue novità più...Giu 17, 2024 Stefano Silvestri Attacchi, Hacking, Intrusione, Minacce, News, Vulnerabilità 0
C’è stato un tempo in cui BlackBerry era leader nella tecnologia mobile, vendendo i suoi iconici telefonini con la tastiera. Poi, un po’ com’è accaduto a Nokia, l’azienda...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...