Aggiornamenti recenti Aprile 22nd, 2025 10:55 AM
Apr 06, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 4
Il malware si diffonde inviando un documento Word allegato via email, rispondendo ai thread attivi delle vittime. E ci cascano in tanti… Non serve un malware particolarmente sofisticato o...Apr 06, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, Privacy, RSS 0
I pirati hanno violato le live chat di un numero imprecisato di aziende. Tra le vittime i clienti della compagnia aerea Delta. Ci vorrà del tempo per capire l’esatta portata dell’attacco che ha...Apr 05, 2018 Marco Schiaffino News, Privacy, RSS 1
La tecnica permette di identificare chi ha fatto “copia e incolla” di un testo. Ecco come funziona e come individuarla. Ogni nostra attività su Internet è registrata, memorizzata, studiata e...Apr 05, 2018 Marco Schiaffino Malware, News, RSS, Vulnerabilità 1
Lo strumento serve per il download si certificati digitali, ma i pirati informatici lo sfruttano per scaricare malware aggirando i controlli. Non si tratta di una vulnerabilità nel senso stretto del...Apr 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 1
Viene distribuito all’interno di un’app ed è programmato per rubare tutte le informazioni dalle app di Instant Messaging. Sul nostro smartphone abbiamo molte informazioni sensibili, ma se...Apr 04, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
L’azienda di Satya Nadella pubblica la terza (terza!) correzione per la patch di Windows. Intel blocca gli aggiornamenti per 230 processori. Ci avevano detto che sarebbe stata una faccenda...Apr 04, 2018 Marco Schiaffino In evidenza, Leaks, News, RSS, Vulnerabilità 1
I widget per la chat dal vivo di LiveChat e TouchCommerce consentono di ottenere nome, email e altre informazioni sensibili. A prima vista non sembrerebbe un grosso problema, ma molti esperti di...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Apr 03, 2018 Marco Schiaffino Gestione dati, News, RSS, Vulnerabilità 1
L’errata impostazione della piattaforma di sviluppo apre al furto di credenziali e informazioni riservate. La colpa è degli sviluppatori distratti. Uno dei peggiori nemici della sicurezza? La...Apr 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
I sistemi “intelligenti” consentono un migliore rilevamento delle nuove minacce, ma col Deep Learning si fa un passo avanti. Sophos: “ecco come funziona”. Spesso ci sono tecnologie che...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 22, 2025 0
I ricercatori di Cleafy, compagnia di sicurezza...Apr 21, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...