Tempo di lettura: 2 minuti. Un gruppo internazionale di agenzie di cybersecurity ha pubblicato una lista delle vulnerabilità più sfruttate nel 2022, mentre gli sviluppatori di...
Tempo di lettura: 2 minuti. Questo mese, il ricercatore di sicurezza iamdeadlyz ha segnalato diversi finti giochi blockchain utilizzati per infettare sia gli utenti Windows che...
Tempo di lettura: 2 minuti. Mentre i Mac sono tradizionalmente considerati meno vulnerabili al malware rispetto ai PC Windows, l'avvento di strumenti AI come ChatGPT potrebbe...
Tempo di lettura: < 1 minuto. Durante il Def Con 31, la più grande convention annuale di hacker, le aziende tecnologiche aprono i loro sistemi per...
Tempo di lettura: 2 minuti. Il CEO di Swanscan in libreria per fare il punto sull'attuale situazione informatica globale e sulle sfide che attendono l'umanità
Tempo di lettura: < 1 minuto. La Direzione Nazionale per la Cybersecurity di Israele ha dichiarato che non c'è stata alcuna violazione della sua rete, nonostante...
Tempo di lettura: 2 minuti. La CISA ha rilasciato un piano strategico per delineare come intende adempiere alla sua missione di cybersecurity nei prossimi tre anni....
Tempo di lettura: 2 minuti. IBM X-Force introduce un nuovo hub di ricerca per fornire intelligenza sulle minacce e intuizioni sugli avversari, aiutando i difensori a...
Tempo di lettura: 3 minuti. Mining di criptovalute e truffe a sfondo finanziario gli obiettivi principali
Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) sollecita l'industria informatica a rafforzare la sicurezza dell'Unified Extensible Firmware Interface (UEFI), in seguito...