In un mondo dove aumentano costantemente le minacce informatiche, c’è una grande dipendenza dalle aziende di cybersecurity per capire le …
Latest in cybersecurity
- 
    
 - 
    Sicurezza Informatica
Lo spazio è la “vecchia” nuova frontiera dell’hacking
di Livio Varriale 4 minuti di letturaI ricercatori indipendenti e i militari degli Stati Uniti sono diventati sempre più concentrati sulle potenziali vulnerabilità di sicurezza dei …
 - 
    EditorialiGuerra Cibernetica
Guerra Cibernetica: la tesi della fuffa mediatica proposta da Matrice Digitale insiste al di fuori dei confini italici
di Livio Varriale 5 minuti di letturaContrariamente alle aspettative diffuse, l’uso di armi informatiche nella guerra russa con l’Ucraina è stato finora limitato. Ad oggi, le …
 - 
    Sicurezza InformaticaVulnerabilità
Spring4Shell: la nuova vulnerabilità che interessa Java e fa paura quanto Log4Shell
di Livio Varriale 5 minuti di letturaIl 29 marzo 2022, una società cinese di ricerca sulla cybersicurezza ha fatto trapelare un attacco che potrebbe avere un …
 - 
    Sicurezza InformaticaCybercrimeMalware
Mars Stealer: Google Ads utilizzato come vettore di trasmissione del malware
di Livio Varriale 2 minuti di letturaI criminali informatici che tentano di imporre il malware Mars Stealer agli utenti sembrano avere una predilezione per una tattica …
 - 
    Tech
CISA avverte, mitigare gli attacchi contro gli UPS in ambienti mission-critical
di Salvatore Lombardo 2 minuti di letturaMitigare gli attacchi rimuovendo immediatamente le interfacce di gestione da internet
 - 
    Sicurezza InformaticaItalia
L’Agenzia delle Dogane è l’esempio di come la PA sia una bomba informatica in attesa di scoppiare
di Livio Varriale 1 minuti di letturaNei mesi precedenti siamo stati costretti a redigere un tutorial per consentire agli utenti che ci avevano scritto di installare …
 - 
    
Secondo la pagina ufficiale di Among Us su Twitter, i server del gioco sono stati fatti fuori a causa di …
 - 
    Tech
Tutorial Python 3 – #12.Come usare il costrutto if+elif+else
di Redazionedi Redazione 0 minuti di lettura - 
    
Lo stesso attore delle minacce ha già colpito in passato i server Confluence e Apache Log4j
 
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.