Se sfruttata, questa vulnerabilità nella sicurezza di Exim potrebbe consentire agli aggressori di eseguire comandi a loro scelta sui server di posta vulnerabili. I ricercatori di Qualys hanno scoperto che Exim, il noto software per il trasferimento di posta...
La notizia è giunta nei giorni scorsi da oltre oceano e vede oscurato un dominio utilizzato da una botnet che in pochi giorni ha violato oltre 500.000 fra router e device in 54 Paesi. I dispositivi di Linksys, MikroTik,...
Spectre e Meltdown sono due vulnerabilità dei moderni processori causate da tecniche di ottimizzazione originariamente pensate per aumentarne le performance. Queste tecniche consentono ai processori di gestire meglio la velocità di esecuzione delle operazioni, occupando i tempi di inattività...
La cripto-valuta Monero sotto attacco: i cyber criminali incassano 63.000 $ sfruttando una vulnerabilità dei server Windows 2003. I ricercatori di ESET hanno individuato un malware progettato per il mining di Monero, la moneta virtuale alternativa a Bitcoin diventata...
Il 6 agosto del 1991 il Cern di Ginevra pubblicava il primo sito online della storia, info.cern.ch, basandosi sull’idea dell’esperto di informatica Tim Berners-Lee, che nel marzo del 1989 aveva depositato un documento nel quale definiva la sua idea...