Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Gen 19, 2023 Dario Orlandi Mercato, News, Opinioni, RSS, Scenario 0
Veeam ha recentemente reso pubblici i risultati del suo quarto rapporto annuale sulle tendenze nella protezione dei dati, una ricerca pensata per analizzare l’evoluzione della sicurezza dei dati...Lug 04, 2022 Redazione news Intrusione, News, RSS, Vulnerabilità 0
Cyble ha individuato 900.000 istanze esposte a Internet del noto sistema di orchestrazione e gestione di container, potenzialmente vulnerabili a scansioni e, in alcuni casi, cyberattacchi I Cyble...Mar 09, 2022 Redazione news News, RSS, Vulnerabilità 0
Un errore nei gruppi di controllo permette a utenti senza privilegi di uscire dai container ed eseguire comandi arbitrari nel kernel. Due ricercatori di Huawei, Yiqi Sun e Kevin Wang, hanno scoperto...Feb 17, 2022 Redazione news News, RSS, Vulnerabilità 0
Google ha quasi raddoppiato i premi per chi identifica vulnerabilità zero-day o exploit che usano tecniche mai sfruttate in Linux Kernel, Kubernetes, Google Kubernetes Engine (GKE) o kCTF. Come si...Giu 09, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Il malware utilizza una tecnica di attacco originale: colpisce i container con sistemi Windows ma il suo obiettivo è quello di diffondersi nella piattaforma cloud. Secondo i ricercatori del team...Set 10, 2020 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS 0
I cyber criminali stanno utilizzando uno strumento di monitoraggio per portare attacchi alle istanze cloud su Docker e Kubernetes. Se chi si occupa di cloud può essere felice del fatto che sia...Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata...Dic 06, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La vulnerabilità consente di accedere in remoto per rubare informazioni o sabotare le applicazioni. Aggiornamento disponibile, ma bisogna correre. Una valutazione di 9.8 su 10 spiega meglio di...Giu 14, 2018 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 1
I componenti malevoli caricati da un utente anonimo sui server della piattaforma Open Source. Sarebbero stati installati milioni di volte. Erano 17 i pacchetti (o “immagini”) infetti caricati sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...