Categoria: Sicurezza Informatica
Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975…
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi
Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia…
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)
Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non…
Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android
Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato…
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?
I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni…
La trappola del “dato non sensibile”: l’errore che costa caro alle aziende
Un argomento meravigliosamente diffuso nel campo largo di chi svolge attività sui dati personali è quello di sottovalutare i rischi…
Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata…
Arriva MatrixPDF: bastano pochi click e il phishing è servito!
È stato scoperto un nuovo toolkit di phishing, MatrixPDF, che consente agli aggressori di trasformare normali file PDF in esche…
Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando
Nella cyber arena c’è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema…
Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
Un team di ricercatori ha sviluppato un semplice strumento hardware che sfida i principi fondamentali del trusted computing nei moderni…

