Lo scandalo NSO Group degli ultimi mesi sembrerebbe aver avuto una buona fine dal punto di vista tecnologico. Per chi …
Latest in cybersecurity
-
-
MicrosoftSicurezza Informatica
Microsoft collabora con i College US per la Cybersecurity
di Fabrizio Colista 3 minuti di letturaMicrosoft aiuterà a reclutare e formare 250.000 persone per lavorare nel settore della sicurezza informatica nei prossimi quattro anni, questo …
-
CybercrimeSicurezza Informatica
Ho-Mobile e SIAE quando la scelta di non cedere, paga
di Livio Varriale 2 minuti di letturaIn questi giorni abbiamo avuto evidenza degli attacchi ransomware del temibile gruppo Everest ai danni della SIAE dove la richiesta …
-
PhishingTech
Le buone regole della sicurezza informatica a lavoro ed in smart working
di Salvatore Lombardo 2 minuti di letturaAnche il comportamento da parte degli utenti non sempre in linea con le buone prassi di sicurezza possono dare un …
-
CybercrimeSicurezza Informatica
Ransomware REvil messo offline dai servizi di intelligence mondiali. Italia a rischio
di Livio Varriale 2 minuti di letturaIl ransomware group REvil violato e messo offline da un’operazione multinazionale secondo tre esperti informatici del settore privato che lavorano …
-
Tech
Attacchi zero-day, scoprirli è già troppo tardi. Anche per gli antivirus
di Salvatore Lombardo 2 minuti di letturaGli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per …
-
CybercrimeEditorialiPhishing
Attacco Hacker alla SIAE: il punto di Odisseus
di Livio Varriale 2 minuti di lettura“Ennesimo attacco hacker questa volta contro la Siae: può un titolo essere più equivoco? Se si volesse fare informazione veramente, …
-
Sicurezza Informatica
Campania Puglia e Molise a maggior rischio sicurezza informatica
di Livio Varriale 4 minuti di letturaAttacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della …
-
AppleLinuxMicrosoftSicurezza InformaticaSoftware
Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup
di Livio Varriale 4 minuti di letturaOgni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come …
-
Tech
QRishing: cos’è e come la truffa si nasconde dietro un QR Code
di Salvatore Lombardo 3 minuti di letturaLa sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.