L’automazione sta rivoluzionando le operazioni di sicurezza (SecOps), migliorando l’efficienza e affrontando le sfide della cybercriminalità. Scopriamo come.
Latest in cybersecurity
-
-
Sicurezza InformaticaIntelligenza ArtificialeTruffe online
Crescono le preoccupazioni per truffe di furto d’identità con deepfake
di Redazionedi Redazione 2 minuti di letturaL’attacco hacker a Progress Corp solleva preoccupazioni riguardo l’uso di deepfake in truffe di furto d’identità, con dati sensibili che …
-
Sicurezza InformaticaCybercrimeMalware
Centinaia di dispositivi del governo degli Stati Uniti non rispettano le nuove norme sulla sicurezza
di Redazionedi Redazione 2 minuti di letturaRicerca rivela che centinaia di dispositivi appartenenti a varie organizzazioni del ramo esecutivo civile federale degli Stati Uniti non rispettano …
-
Sicurezza Informatica
Azienda ritrova SSD smarrito e dati confidenziali in vendita su eBay
di Redazionedi Redazione 1 minuti di letturaSAP, un’importante azienda di software, scopre che uno dei suoi SSD smarriti contenente dati confidenziali è stato messo in vendita …
-
Sicurezza Informatica
Commissione europea accoglie con favore l’accordo sulla regolamentazione della cybersecurity
di Redazionedi Redazione 2 minuti di letturaLa Commissione europea celebra l’accordo politico raggiunto tra il Parlamento europeo e il Consiglio dell’UE sulla regolamentazione per un elevato …
-
Sicurezza InformaticaGuerra CiberneticaMicrosoft
Microsoft rileva aumento di attacchi informatici da parte del gruppo hacker russo Midnight Blizzard
di Redazionedi Redazione 2 minuti di letturaMicrosoft segnala un aumento di attacchi informatici mirati al furto di credenziali condotti dal gruppo hacker russo Midnight Blizzard, che …
-
Sicurezza InformaticaCybercrimeDark Web
Forum del dark web e comunità illecite su Telegram: dentro il mondo degli attori minacciosi
di Redazionedi Redazione 3 minuti di letturaEsploriamo le attività degli attori minacciosi nei forum del dark web e nelle comunità illecite su Telegram, analizzando le somiglianze …
-
Sicurezza InformaticaPhishing
9 consigli essenziali di sicurezza informatica per gli anziani
di Redazionedi Redazione 2 minuti di letturaIn un mondo sempre più digitalizzato, è fondamentale che gli anziani siano informati su come proteggere i propri dati e …
-
Sicurezza InformaticaLinuxMicrosoft
Campagna Trojan OpenSSH prende di mira sistemi Linux e dispositivi IoT
di Redazionedi Redazione 1 minuti di letturaUna campagna di cryptojacking mira a sistemi Linux mal configurati e dispositivi IoT, utilizzando una versione alterata di OpenSSH per …
-
Sicurezza InformaticaCybercrimeMalware
JokerSpy, scoperto un nuovo toolkit malware multipiattaforma
di Salvatore Lombardo 2 minuti di letturaPresi di mira sistemi operativi basati su MacOS, Windows e Linux