Tempo di lettura: 2 minuti. Non esistono solo i russi nel mondo degli APT come raccontato nella nostra rubrica Guerra Cibernetica. Un gruppo di spionaggio informatico...
Tempo di lettura: 5 minuti. Si chiude il nostro approfondimento con la Guerra Cibernetica ad opera di Madre Russia e precisamente con il gruppo APT definito...
Tempo di lettura: 2 minuti. Succede solo in Italia? Chi lo sa. Quello che stupisce di questa notizia è che l’esercito e la sua unità di...
Tempo di lettura: 2 minuti. Un gruppo di accademici dell’Università della California, Santa Barbara, ha dimostrato quella che definisce una “tecnica scalabile” per controllare i contratti...
Tempo di lettura: 2 minuti. Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l'acquisizione di informazioni necessarie per sottrarre una identità digitale
Tempo di lettura: 2 minuti. Gli attori delle minacce hanno sfruttato un servizio di hosting video cloud per eseguire un attacco alla catena di approvvigionamento su...
Tempo di lettura: 2 minuti. Microsoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di sicurezza...
Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente,...
Tempo di lettura: 2 minuti. La Nigerian Communications Commission (NCC) ha messo in guardia ancora una volta il pubblico contro un nuovo malware ad alto rischio,...
Tempo di lettura: 2 minuti. Un rootkit è un’applicazione, non necessariamente dannosa, che sfruttando funzioni legittime del sistema operativo, potrebbe rendere difficoltosa la sua rilevazione da...