Conic Finance, un protocollo DeFi, è stato vittima di un attacco hacker che ha portato al furto di 1700 Ether. …
Latest in cybersecurity
-
-
Sicurezza InformaticaGoogleIntelligenza ArtificialeMicrosoftSoftware
Big Tech AI si impegnano a proteggere gli utenti
di Redazionedi Redazione 2 minuti di letturaLe sette principali aziende di intelligenza artificiale si incontrano alla Casa Bianca per fare una serie di promesse volontarie per …
-
Truffe onlinePhishingSicurezza Informatica
Smishing, la truffa dei rimborsi fiscali dell’Agenzia delle Entrate ora avviene via SMS
di Salvatore Lombardo 1 minuti di letturaL’avviso dell’Agenzia delle Entrate
-
Sicurezza InformaticaGuerra Cibernetica
Polizia ucraina smantella una massiccia fattoria di bot russi
di Redazionedi Redazione 1 minuti di letturaLa polizia ucraina ha interrotto le attività di una vasta fattoria di bot con oltre 100 operatori che presumibilmente diffondevano …
-
TechMicrosoft
Microsoft espande capacità di registrazione nel cloud
di Redazionedi Redazione 2 minuti di letturaMicrosoft ha annunciato l’espansione delle sue capacità di registrazione nel cloud per aiutare le organizzazioni a indagare sugli incidenti di …
-
Sicurezza InformaticaGoogle
Google suggerisce ai suoi dipendenti di lavorare senza Internet
di Redazionedi Redazione 2 minuti di letturaGoogle, una delle più grandi aziende Internet del mondo, sta suggerendo ai suoi dipendenti di lavorare senza accesso a Internet …
-
TechApple
Condividere le password su iPhone con iOS 17: ecco come fare
di Redazionedi Redazione 2 minuti di letturaLa nuova funzionalità di iCloud Keychain in iOS 17 permette di condividere facilmente le credenziali con chiunque. Ecco come condividere …
-
Sicurezza InformaticaPhishingSoftware
Furto di identità bambini: come proteggere i dati personali
di Redazionedi Redazione 2 minuti di letturaIl furto di identità dei bambini è un problema in crescita. Ecco come i genitori possono proteggere i dati personali …
-
Sicurezza InformaticaGoogleIntelligenza ArtificialeVulnerabilità
Red Team di Google: gli hacker etici che rendono l’IA più sicura
di Redazionedi Redazione 2 minuti di letturaGoogle ha introdotto il suo Red Team, un gruppo di hacker etici che simulano una varietà di avversari per rendere …
-
Sicurezza InformaticaVulnerabilità
CISA aggiunge una nuova vulnerabilità al suo catalogo
di Redazionedi Redazione 1 minuti di letturaLa CISA ha aggiunto una nuova vulnerabilità al suo catalogo di vulnerabilità note ed attivamente sfruttate, in risposta a prove …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.