Aggiornamenti recenti Dicembre 20th, 2024 10:58 AM
Set 16, 2022 Redazione news News, RSS, Scenario 0
Parte il 3 ottobre un corso di formazione di 6 settimane di aula virtuale che offre la possibilità di entrare nel team del Security Operation Center nei data center di Aruba Il mercato della...Set 02, 2022 Redazione news News, RSS, Scenario 0
Un nuovo rapporto di Access Now e della coalizione #KeepItOn indica che i governi autoritari sfruttano sempre più il blocco dell’accesso a Internet come metodo di oppressione politica Nel...Ago 29, 2022 Redazione news News, RSS, Scenario 0
Secondo la CISA, le aziende devono già iniziare a prepararsi a quando i pirati potranno usare i computer quantistici per violare gli attuali standard crittografici L’informatica quantistica...Ago 23, 2022 Redazione news News, RSS, Scenario 0
Gruppi di cyber criminali legati a Stati-nazione sfruttano il mercato del lavoro remoto per campagne di spionaggio basate sull’installazione di malware attraverso link malevoli Con la sigla APT...Lug 27, 2022 Redazione news News, RSS, Scenario 0
Secondo un’investigazione del Senato USA sarebbero stati rubati dei dati e i colpevoli avrebbero coperto le proprie tracce comunicando su canali non tracciati e alterando e-mail La Federal...Lug 19, 2022 Redazione news News, RSS, Scenario 0
Una società specializzata nell’autenticazione passwordless propone una soluzione più sicura per chi non è pronto a separarsi dal paradigma nome utente/password L’azienda Stytch,...Lug 13, 2022 Redazione news News, RSS, Scenario 0
Il gruppo ransomware ALPHV ha pubblicato un database interrogabile dei dati rubati alle vittime, per mettere ulteriore pressione a pagare il riscatto. Altri cyber criminali hanno strategie simili...Lug 12, 2022 Redazione news News, RSS, Scenario 0
Secondo uno studio universitario, l’agenzia USA per il controllo delle frontiere e dell’immigrazione ha creato un’infrastruttura di sorveglianza capillare su quasi tutta la...Lug 05, 2022 Redazione news News, RSS, Scenario 0
Sempre più aziende segnalano persone che utilizzano video, immagini, registrazioni e identità rubate fingendosi qualcun altro per ottenere una posizione IT da remoto Il deepfake è una tecnica per...Giu 28, 2022 Redazione news News, RSS, Scenario 0
Il National Institute of Standards and Technology (NIST) statunitense ha pubblicato una guida per la protezione e la valutazione della sicurezza degli endpoint macOS Il National Institute of...Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile sullo...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 18, 2024 0
La Germania compie un passo significativo nella lotta al...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...