Marco Marra

Protocollo SSH violato

Terrapin, una minaccia che incombe su milioni di sistemi SSH

Marco Marra

SSH (Secure Shell Protocol) è un protocollo di rete crittografico che consente una comunicazione sicura su una rete non protetta. ...

Malware

L’evoluzione degli stealer malware

Marco Marra

Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell’agosto del 2022, concentrandosi ...

Attacco informatico

Cos’è l’avvelenamento dei dati

Marco Marra

Un innovativo tool consente agli artisti di aggiungere modifiche invisibili ai pixel delle loro opere digitali prima di caricarle online, ...

iPhone Bluethooth

Utenti iPhone, attenti all’attacco Bluetooth spam!

Marco Marra

Flipper Zero, un piccolo strumento elettronico in grado di interagire con qualsiasi tipo di dispositivo abilitato RFID, Bluetooth e Wi-Fi, ...

Lucchetto bianco davanti ad un muro di parole

Il regolamento UE sulla cyber resilienza: la panoramica

Marco Marra

In data 15 settembre 2022, la Commissione europea ha presentato il tanto atteso progetto di regolamento denominato Cyber Resilience Act, ...

Occhiali in primo piano con dietro Pc infetto da nuovo malware

Uno zaffiro particolarmente pericoloso

Marco Marra

Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno ...

Un computer violato dagli hacker

Tempi tetri per il TETRA

Marco Marra

Per oltre 25 anni, una tecnologia impiegata per dati critici e comunicazioni radio vocali a livello globale è stata celata ...

Carta Revolut

Un ammanco mai dichiarato di 20 Milioni di dollari per Revolut

Marco Marra

Un difetto nel sistema di pagamento di Revolut negli Stati Uniti ha permesso ai criminali di rubare più di 20 ...

iPhone

Gli iPhone interessati da nuove gravi vulnerabilità

Marco Marra

Apple ha rilasciato iOS 16.4.1 (a), un aggiornamento di sicurezza essenziale per tutti gli utenti di iPhone. Si tratta di ...

Cambio password

Duro colpo al mercato delle password trafugate

Marco Marra

In un’operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in ...

Honeypot

Honeypot, cos’è il “miele” che attira gli hackers

Marco Marra

Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, ...

Processore hackerato

Uno dei maggiori attacchi hacker degli ultimi anni

Marco Marra

Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della ...

Piramide del dolore nel rilevamento delle minacce

La piramide del dolore nel rilevamento delle minacce

Marco Marra

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco ...

Uomo che usa il computer

Il ruolo del fog computing nel calcolo distribuito

Marco Marra

L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per ...

Attacco hacker

Le insidie degli attacchi DDoS

Marco Marra

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. ...

Phishing

Che cos’è il phishing

Marco Marra

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione ...

GDPR

Il CRM e i requisiti per la conformità al GDPR

Marco Marra

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre ...

Smartphone Android hackerato

Basta il numero di telefono per violare molti dispositivi Android

Marco Marra

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata ...

1235 Next
Gestione cookie