Abuse-of-trust: l'evoluzione del Malware spiegata da VirusTotal
www.tomshw.it
03/08/2022 13:16 - Software Abuse-of-trust: l’evoluzione del Malware spiegata da VirusTotal di Marco Doria mercoledì 3 Agosto 2022 14:15 2 min vai ai commenti Più informazioni su Cybersicurezza Malware Ransomware VirusTotal Software VirusTotal, che ospita il più grande archivio di Malware al mondo, ha da poco pubblicato un report sugli ·
 Metodi alternativi di diffusione dei Malware
www.kaspersky.it
12/10/2022 11:15 - Malware Metodi di diffusione dei Malware Sebbene i Malware si diffondano con più frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell’unico metodo di trasmissione delle infezioni.
 Malware: scoperto Chaos, attacca Windows e Linux via DDoS
www.html.it
29/09/2022 17:18 - HOME Privacy e sicurezza Malware: scoperto Chaos, attacca Windows e Linux via DDoS I ricercatori di sicurezza informatica hanno scoperto un nuovo Malware denominato Chaos che attacca i dispositivi Windows e Linux via DDoS.
 Malware: nascosti nei file PNG con la steganografia
www.html.it
11/11/2022 15:17 - HOME Privacy e sicurezza Malware: nascosti nei file PNG con la steganografia I ricercatori di Avast hanno individuato un nuovo Malware che si nascondere all'interno delle immagini in formato PNG per attaccare i PC.
 Allarme selfie alla guidaMigliaia di incidenti per distrazione
motori.corriere.it
13/02/2019 05:09 - Una lista di sette nomi: ? il piano di redenzione di un ingegnere che cerca riscatto dopo aver causato la morte di sette persone in un incidente stradale per il banale invio di un messaggio col cellulare. Il suo obiettivo ? quello di salvare la vita ad altrettante persone prima di togliersi la sua. La trama del film ·
 Attenzione ai file RTF: con questa semplice tecnica diventano veicolo per Malware
www.hwupgrade.it
03/12/2021 16:18 - I gruppi hacker supportati da stati hanno iniziato a sfruttare una nuova tecnica, semplice ma altrettanto efficace, per dare linfa vitale alle campagne di phishing allo scopo di diffondere Malware e rubare informazioni e dati che interessano i loro "mandanti".
 Microsoft impedisce a Malware e utenti di usare le macro XLM di Excel
www.windowsblogitalia.com
23/01/2022 14:16 - Anche negli scorsi mesi questo sistema é stato spesso utilizzato per diffondere Malware tramite email nei quali erano contenuti documenti Excel infetti.
 Token OAuth possono essere rubati per i furti d'identità: il caso Github
www.ilsoftware.it
28/04/2022 11:16 - Github conferma che alcuni token OAuth sono stati rubati per accedere ai Repository privati di decine di organizzazioni.
 Internet lento?Attenzione, il vostro router potrebbe essere infetto.
www.kaspersky.it
15/06/2022 08:16 - consigli Minacce occulte: i Malware che infettano i router I Malware possono infettare il vostro router, rallentare la connessione a Internet e rubare i vostri dati.
 Office: da aprile Microsoft bloccherà tutte le macro per i documenti scaricati da Internet
www.ilsoftware.it
08/07/2022 12:17 - venerdì 8 luglio 2022 di Michele Nasi 2376 Letture Office: Microsoft riattiva le macro VBA per i documenti scaricati da Internet Dopo i feedback ricevuti dagli utenti di Office, Microsoft ha deciso di riattivare l'esecuzione delle macro annullando gli effetti di una decisione assunta a febbraio 2022. Tweet Alcune tra ·
 Office: da aprile Microsoft bloccherà tutte le macro per i documenti scaricati da Internet
www.ilsoftware.it
21/07/2022 11:16 - giovedì 21 luglio 2022 di Michele Nasi 3493 Letture Office: Microsoft blocca le macro VBA per i documenti scaricati da Internet Dopo i feedback ricevuti dagli utenti di Office, Microsoft ha deciso di riattivare il blocco delle macro annullando gli effetti di una decisione assunta in precedenza. Cosa cambia all'atto ·
 Ransomware in calo, ma cryptominer nel 37% delle aziende
www.ictbusiness.it
02/02/2019 09:10 - Ransomware e cryptominer, due dei volti del crimine informatico di questi anni, senza eccezioni per il 2019. Due fenomeni molto diversi: manifesto l'uno (perchàƒÂ© si palesa alle sue vittime con un messaggio di richiesta di riscatto), subdolo l'altro (perchàƒÂ© il software che produce valuta virtuale ha tutto l'interesse ·
 Come trasformare uno smartphone Android in una telecamera di sicurezza
www.outofbit.it
11/03/2019 20:03 - Gli smartphone Android sono dispositivi che non hanno una durata infinita. Molti di noi, per esigenze tecniche o sfizio, tendono a cambiare smartphone ogni 2-3 anni. Sebbene vendere lo smartphone sia utile per finanziare parte del costo del nuovo telefono, molte volte preferiamo riporre il dispositivo nel cassetto. ·
 Linux su Windows 10: la Grande Guida a WSL2. Come installare Sottosistema Windows per Linux (WSL), eseguire programmi, accedere ai file
turbolab.it
06/11/2019 02:03 - Windows 10 é dotato di un componente, chiamato Sottosistema Windows per Linux (WSL), che consente di eseguire i programmi per Linux sotto Windows. La funzionalità  é maturata nel tempo fino ad arrivare alla seconda versione (WSL2), che ora integra il kernel Linux completo per la massima compatibilità  e velocità . Si ·
 Come scoprire quale componente del PC non è compatibile con Windows 11
turbolab.it
05/07/2021 00:16 - Visti i malfunzionamenti dello strumento ufficiale di Microsoft per verificare la compatibilità  del PC con Windows 11, degli sviluppatori indipendenti hanno creato uno strumento open source che centra perfettamente l'obiettivo. In particolare, l'applicazione di Microsoft segnala come incompatibili una moltitudine di ·
 Attacco alla Regione Lazio: le imprecisioni dei media e dei politici
assodigitale.it
03/08/2021 19:16 - Assodigitale® “Proudly Made in Switzerland”. Direttore Editoriale  della testata é Michele Ficara Manganelli. Assodigitale é una testata editoriale storica del settore Tecnologia & Finanza pubblicata esclusivamente online dal 2004. #Assodigitale. – Assodigitale News Magazine pubblica (senza periodicità ) notizie, guide ·
 Squid Game ha un alter ego su Steam: Crab Game è bello, ed è gratis
www.hdblog.it
03/11/2021 13:16 - E cosàƒÂ¬ ad Abu Dhabi àƒÂ¨ nato il gioco "reale", sul Play Store sono comparse centinaia di app che hanno abusato del marchio per diffondere Malware, ed àƒÂ¨ stata persino ·
 Intel Alder Lake: trapela in Rete il codice sorgente del BIOS
www.html.it
11/10/2022 11:20 - HOME Privacy e sicurezza Intel Alder Lake: trapela in Rete il codice sorgente del BIOS Su Github é stato pubblicato il sorgente del BIOS/UEFI dei processori Alder Lake di Intel, ma la situazione dovrebbe essere sotto controllo.
 WhatsApp: le vulnerabilità che portano all'esecuzione di codice dannoso
www.ilsoftware.it
27/09/2022 17:17 - martedì 27 settembre 2022 di Michele Nasi 86 Letture WhatsApp: le vulnerabilità  che portano all'esecuzione di codice dannoso Confermata la presenza di due vulnerabilità  in WhatsApp: il consiglio é installare quanto prima la release più aggiornata dell'app di messaggistica. Tweet Con un comunicato ufficiale gli ·
 Come cambia Akamai dopo l'acquisizione di Linode: il futuro delle infrastrutture (e delle applicazioni) è in arrivo
edge9.hwupgrade.it
13/10/2022 13:20 - Akamai, azienda nota soprattutto per i suoi servizi di CDN, ha recentemente concluso l'acquisizione di Linode, realtàƒÂ  statunitense specializzata nel fornire servizi di cloud computing basati su Linux. Considerando che Akamai àƒÂ¨ specializzata nei servizi di edge computing, perchàƒÂ© acquisire un'azienda che si occupa di ·
 MSI Afterburner per rubare dati e minare crypto? Attenzione a dove lo scaricate
www.hwupgrade.it
25/11/2022 10:17 - MSI Afterburner àƒÂ¨ un software molto popolare tra gli "smanettoni" perchàƒÂ© permette di overcloccare le schede video e monitorarne i parametri di funzionamento, anche se si tratta di soluzioni non realizzate dalla societàƒÂ  taiwanese. La sua diffusione àƒÂ¨ entrata nel mirino dei malintenzionati, che hanno deciso di creare ·
 Alcuni linguaggi di programmazione portano a fare più errori?
www.html.it
01/02/2019 16:12 - Oggi esistono centinaia di linguaggi di sviluppo e programmazione dedicati agli usi e alle necessità  più disparate. Nei decenni la community di sviluppatori si é posta spesso una domanda “esiste una correlazione tra quantità  di errori e linguaggio di programmazione adottato?“ Una ricerca condotta da Boffins, uno studio ·
 A caccia di account su Office 365
www.kaspersky.it
31/01/2019 18:02 - A partire almeno da quest’estate, vari cybercriminali sconosciuti stanno mandando e-mail agli utenti di Office 365, nel tentativo di accaparrarsi le loro credenziali d’accesso. Secondo i ricercatori che per primi hanno scoperto l’attacco, fino al 10% di tutti gli utenti del servizio potrebbe aver ricevuto un messaggio ·
 L'alta qualità dell'audio con il Bluetooth? Arriva LDAC su Linux
smarthome.hwupgrade.it
13/02/2019 11:01 - LDAC àƒÂ¨ un codec creato da Sony per aumentare la qualitàƒÂ  dell'audio gestito tramite connessioni Bluetooth, cosàƒÂ¬ da poter avere qualitàƒÂ  (quasi) lossless nonostante manchi il cavo. Tale codec àƒÂ¨ stato relegato a pochi prodotti del colosso niponico fino a poco tempo fa, ma l'azienda lo ha reso open source in ·
8

2025 Copyright Qoop.it - All Rights Reserved.