Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Set 24, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’attacco via Bluetooth sfrutta un bug scoperto 12 mesi fa. Correggerlo è facilissimo, ma sembra che in pochi si siano preoccupati di farlo. Anche nel mondo della sicurezza informatica ogni tanto...Set 13, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
Permette di prendere il controllo di qualsiasi dispositivo. Disponibili gli aggiornamenti, ma 2 miliardi di device restano vulnerabili. La ricetta di BlueBorne si potrebbe riassumere così: prendi 8...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...