Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mar 04, 2024 Marina Londei Gestione dati, In evidenza, News, RSS 0
Qualche mese fa su Facebook e Instagram è comparso un avviso che chiedeva ai suoi utenti di scegliere se pagare per non avere più pubblicità sui social o continuare a usare il servizio in modo...Gen 30, 2023 Marina Londei Approfondimenti, Attacchi, RSS 0
Yahoo è stato il brand più impersonato negli attacchi di phishing negli ultimi mesi del 2022: lo ha reso noto Check Point nel suo ultimo brand phishing report relativo al Q4 dello scorso anno. Il...Ott 06, 2022 Marina Londei Approfondimenti, Hacking 0
Perdere i propri account social è la cosa che ci terrorizza di più. Tutta la nostra vita è lì, nei profili Instagram, Facebook, TikTok, e chi più ne ha più ne metta. Non è raro che qualcuno...Mag 24, 2022 Redazione news News, RSS, Vulnerabilità 0
Dei ricercatori hanno scoperto che gli hacker possono fare l’hijacking dell’account online degli utenti su servizi popolari come Instagram, LinkedIn e Zoom prima ancora che questi li...Lug 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Una falla di sicurezza nel sistema di recupero password consentiva di eseguire un attacco di brute forcing per violare il codice di conferma. L’utilizzo dei codici inviati via SMS non è uno...Set 06, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS, Vulnerabilità 0
Non solo i VIP: i pirati sostengono di avere sottratto i dati di 6 milioni di utenti Instagram e li stanno vendendo sul Web. Qualcuno avrà anche sorriso all’idea che l’account dell’attrice...Ago 31, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Leaks, News, Phishing, Privacy, RSS, Vulnerabilità 0
Lo comunica la stessa azienda. “Qualcuno ha sfruttato un bug nelle API dell’applicazione”. Rubati indirizzi email e numeri di telefono. Il primo allarme è scattato dopo che sul profilo...Giu 08, 2017 Marco Schiaffino Malware, News, RSS 0
Un gruppo di pirati informatici utilizza i commenti alle foto della popstar per gestire il collegamento di un trojan al server Command and Control. Uno dei punti deboli delle botnet sono i server...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...