Aggiornamenti recenti Aprile 29th, 2025 4:34 PM
Lug 07, 2016 Marco Schiaffino Intrusione, News, Vulnerabilità 0
Le vulnerabilità avrebbero consentito a un qualsiasi utente di risalire alla password per l’accesso a funzioni e servizi riservati. A rischio, in particolare, i sistemi di gestione delle centrali...Lug 07, 2016 Marco Schiaffino Malware, Minacce, Minacce, News, Trojan 0
Il trojan comunica con un server C&C attraverso il circuito Tor ed è programmato per rubare le credenziali contenute nell’Apple Keychain delle vittime. Si chiama Keydnap e mette in atto...Lug 07, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Secondo un report di CheckPoint, il malware avrebbe raggiunto una diffusione mai vista prima. Dietro alla campagna di distribuzione un gruppo di cyber-criminali cinesi che si garantisce 300.000...Lug 05, 2016 Marco Schiaffino News, Privacy 0
La proposta prevede che i cittadini stranieri, al momento della richiesta del visto, forniscano i dati dei loro account sui social network per consentire verifiche più approfondite. Come se i...Lug 05, 2016 Marco Schiaffino In evidenza, Minacce, News, Trojan 0
È comparso alla fine dell’aprile scorso e, da quel momento, Hummer si è diffuso a macchia d’olio arrivando a infettare 1,2 milioni di dispositivi Android nel mondo. Il paese maggiormente preso...Lug 04, 2016 Marco Schiaffino Malware, Minacce, News, Ransomware 0
La partita a scacchi tra autori di ransomware ed esperti di sicurezza continua. L’ultima mossa dei cyber-criminali è un fulgido esempio di ottimizzazione degli sforzi. In un colpo solo, infatti, i...Lug 04, 2016 Marco Schiaffino News, Prodotto, Vulnerabilità 0
La presenza di una falla a livello del BIOS dei propri prodotti non è esattamente il tipo di notizia che un esperto di sicurezza di Lenovo avrebbe voluto trovare sul Web. Purtroppo, però, non tutti...Lug 03, 2016 Giancarlo Calzetta Attacchi, Minacce, News 2
Di solito, quando una vulnerabilità viene individuata imbocca l’inesorabile via del tramonto. Il bug viene corretto tramite aggiornamenti, le tecniche di attacco inserite nei database degli...Lug 02, 2016 Marco Schiaffino Approfondimenti, Campagne malware, Malware, Scenario 0
Non solo PC: da anni nel mirino dei cyber-criminali sono finiti anche i dispositivi mobili e, in particolare, gli smartphone Android. Il settore dei ransomware non fa eccezione e, se nel settore...Lug 01, 2016 Marco Schiaffino Mercato, News, Privacy, Scenario 0
La normativa della Repubblica Popolare Cinese in tema di comunicazioni e Internet non è particolarmente “libertaria” e, a partire dal primo di agosto, la stessa logica verrà applicata ai...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...Apr 22, 2025 0
I ricercatori di Cleafy, compagnia di sicurezza...