Marco Marra
Terrapin, una minaccia che incombe su milioni di sistemi SSH
SSH (Secure Shell Protocol) è un protocollo di rete crittografico che consente una comunicazione sicura su una rete non protetta. ...
L’evoluzione degli stealer malware
Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell’agosto del 2022, concentrandosi ...
Cos’è l’avvelenamento dei dati
Un innovativo tool consente agli artisti di aggiungere modifiche invisibili ai pixel delle loro opere digitali prima di caricarle online, ...
Utenti iPhone, attenti all’attacco Bluetooth spam!
Flipper Zero, un piccolo strumento elettronico in grado di interagire con qualsiasi tipo di dispositivo abilitato RFID, Bluetooth e Wi-Fi, ...
Il regolamento UE sulla cyber resilienza: la panoramica
In data 15 settembre 2022, la Commissione europea ha presentato il tanto atteso progetto di regolamento denominato Cyber Resilience Act, ...
Uno zaffiro particolarmente pericoloso
Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno ...
Tempi tetri per il TETRA
Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata ...
Un ammanco mai dichiarato di 20 Milioni di dollari per Revolut
Un difetto nel sistema di pagamento di Revolut negli Stati Uniti ha permesso ai criminali di rubare più di 20 ...
Gli iPhone interessati da nuove gravi vulnerabilità
Apple ha rilasciato iOS 16.4.1 (a), un aggiornamento di sicurezza essenziale per tutti gli utenti di iPhone. Si tratta di ...
Duro colpo al mercato delle password trafugate
In un’operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in ...
Honeypot, cos’è il “miele” che attira gli hackers
Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, ...
Uno dei maggiori attacchi hacker degli ultimi anni
Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della ...
La piramide del dolore nel rilevamento delle minacce
Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco ...
Il ruolo del fog computing nel calcolo distribuito
L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per ...
Le insidie degli attacchi DDoS
La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. ...
Che cos’è il phishing
Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione ...
Il CRM e i requisiti per la conformità al GDPR
Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre ...
Basta il numero di telefono per violare molti dispositivi Android
Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata ...