Aggiornamenti recenti Aprile 18th, 2025 2:53 PM
Set 16, 2021 Marco Schiaffino Gestione dati, In evidenza, News, Phishing, Prodotto, Scenario, Tecnologia 0
L’azienda invita i suoi utenti a eliminare la password e utilizzare altri sistemi di autenticazione. Andiamo verso un mondo passwordless? Nelle prossime settimane, Microsoft avvierà una vera...Set 15, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
La ricerca della società di sicurezza mette in luce la debolezza delle infrastrutture informatiche a livello globale. Un errore di impostazione? Il 46% dei database on premise avrebbe una...Set 14, 2021 Marco Schiaffino In evidenza, News, Privacy, Prodotto, RSS, Scenario 0
La società è stata acquistata per 936 milioni di dollari da una società che ha un passato tutt’altro che rassicurante. Quando si parla di privacy e sicurezza, uno degli elementi che conta di...Set 07, 2021 Marco Schiaffino In evidenza, News, Privacy, RSS, Scenario 0
Il servizio di posta elettronica ha sempre sostenuto di non tenere traccia delle comunicazioni, ma le cose non stanno esattamente così… È, o forse sarebbe meglio dire che era, il servizio di...Set 03, 2021 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS, Scenario 0
Il “manuale del perfetto cyber criminale” spiega quali strumenti e strategie usare per compromettere i sistemi delle vittime. Ecco il suo contenuto. La galassia dei pirati informatici somiglia...Set 02, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia, Vulnerabilità 0
Per la National Security Agency i sistemi di crittografia non corrono alcun pericolo nell’immediato. Ora siamo tutti più tranquilli… Tra le suggestioni legate alla possibilità di creare...Ago 30, 2021 Marco Schiaffino In evidenza, News, Scenario 0
Una ricerca di IBM analizza l’impatto economico cui sono sottoposte le aziende a causa delle violazioni dei sistemi informatici. Dal punto di vista della sicurezza informatica, il 2020 è stato un...Ago 25, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
La scelta dei documenti che possono essere utili all’estorsione viene effettuata attraverso uno script che ne analizza il nome. La tecnica della doppia estorsione, nel settore del ransomware, è...Ago 19, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
La vulnerabilità è stata resa pubblica senza dare i tradizionali 90 giorni di tempo per sviluppare un aggiornamento in grado di correggerla. Una vulnerabilità per cui non è ancora disponibile la...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...