Tempo di lettura: 3 minuti. Recenti minacce nella cybersecurity con operazioni di estorsione nel cloud e vulnerabilità nei repositori GitHub, e come proteggerti.
Tempo di lettura: 5 minuti. In un momento storico dove le realtà estere entrano a gamba tesa nel mercato digitale, sono poche le aziende tricolori che...
Tempo di lettura: 2 minuti. Gruppi criminali PINEAPPLE e FLUXROOT sfruttano Google Cloud per campagne di phishing e malware: Google spiega le minacce
Tempo di lettura: 2 minuti. Scopri le campagne APT CloudSorcerer e CloudWizard, che utilizzano servizi cloud per operazioni di cyberespionaggio sofisticate. Analisi delle tecniche e delle...
Tempo di lettura: 3 minuti. Il nuovo Regolamento cloud per la PA, in vigore dal 1° agosto 2024, definisce le misure di sicurezza e la qualificazione...
Tempo di lettura: 2 minuti. UNC3944 utilizza tecniche di ingegneria sociale per prendere di mira applicazioni SaaS, sfruttando le autorizzazioni Okta e compromettendo macchine virtuali.
Tempo di lettura: 2 minuti. Scopri LLMjacking, un attacco che usa credenziali cloud rubate per abusare di servizi AI e generare costi enormi per le vittime.
Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli...
Tempo di lettura: 2 minuti. L'Italia trasforma la Pubblica Amministrazione con la transizione al cloud, migliorando sicurezza, affidabilità e sostenibilità nella PA
Tempo di lettura: 5 minuti. Il concetto di Cloud è definitivamente esploso nell’infrastruttura IT del Paese, nonostante alcune critiche verso la scelta di migrare al di...