saverioriotto.it

‘Windows Update’ falso installa Cyborg Ransomware
‘Windows Update’ falso installa Cyborg Ransomware

Un file eseguibile travestito da .jpg porta non solo al ransomware ma anche al suo builder, che può essere utilizzato per creare varianti....


Scoperta vulnerabilità legata all'esecuzione di codice in TeamViewer
Scoperta vulnerabilità legata all'esecuzione di codice in TeamViewer

Una vulnerabilità in TeamViewer ha recentemente ricevuto una patch. Come scoperto, il bug, a seguito di un exploit, potrebbe consentire a un utente malintenzionato di eseguire codice malevolo sul dispositivo....


Onde sonore per i display in 3D del futuro
Onde sonore per i display in 3D del futuro

Grazie alla tecnica della levitazione acustica, un sistema interattivo produce immagini sospese nello spazio proiettando i colori su piccole sferette che fluttuano nello spazio ad alta velocità in modo controllato. L'obiettivo è produrre scritte e grafiche di grandi dimensioni, visibili da qualunque angolazione, anche con un piccolo dispositivo...


 Il nuovo bug di WhatsApp avrebbe potuto consentire agli hacker di installare segretamente spyware sui tuoi dispositivi
Il nuovo bug di WhatsApp avrebbe potuto consentire agli hacker di installare segretamente spyware sui tuoi dispositivi

Le recenti controversie relative all'hacking di WhatsApp non si sono ancora risolte e la piattaforma di messaggistica più famosa al mondo potrebbe essere di nuovo nei casini....


Facebook: Bug accende la fotocamera dell'iPhone in background mentre si scorre il feed
Facebook: Bug accende la fotocamera dell'iPhone in background mentre si scorre il feed

Il social network afferma di essere a conoscenza del bug e che un aggiornamento sarà rilasciato presto...


Trojan horse, scopri cosa sono e come difendersi
Trojan horse, scopri cosa sono e come difendersi

I Trojan horse possono mettere a rischio il tuo sistema e causare rallentamenti o arresti anomali del sistema....


FireEye Threat Monitoring difende le aziende dal Dark & Open Web
FireEye Threat Monitoring difende le aziende dal Dark & Open Web

La profondità e l'ampiezza delle fonti di raccolta utilizzate da FireEye Digital Threat Monitoring consente alle aziende di ottenere il controllo su quelle che tradizionalmente venivano percepite come parti inaccessibili di Internet....


Google elenca i modi per combattere le app Android non valide
Google elenca i modi per combattere le app Android non valide

Il gigante della tecnologia ha stretto un'alleanza con tre società di sicurezza degli endpoint volte a bloccare le app dannose prima che arrivino sul Google Play Store....