La sicurezza e la protezione dei dati dei più giovani sono al centro del dibattito
Latest in ESET
- Sicurezza InformaticaIntelligenza ArtificialeVulnerabilità
ChatGPT: un’intelligenza artificiale espone email e dati degli utenti
di Livio Varriale 2 minuti di letturaScopri come una vulnerabilità ha messo a rischio le informazioni personali degli utenti di ChatGPT e come OpenAI ha affrontato …
- Sicurezza Informatica
10 cose da considerare quando si sceglie un gestore di password
di Livio Varriale 1 minuti di letturaScopri come selezionare il miglior password manager per te e quali aspetti valutare per garantire la massima sicurezza delle tue …
- Sicurezza InformaticaLinux
Linux riceve un doppio aggiornamento rapido per correggere il kernel Oops!
di Livio Varriale 1 minuti di letturaLo schermo blu di Microsoft sembra un vecchio ricordo, mentre Linux presenta spesso errori di Kernel.
- Sicurezza InformaticaGuerra Cibernetica
Nuova backdoor per Mustang Panda, l’analisi di ESET
di Livio Varriale 1 minuti di letturaGli esperti di sicurezza di ESET hanno analizzato il nuovo backdoor personalizzato chiamato MQsTTang, attribuito al gruppo APT Mustang Panda …
- Guerra CiberneticaSicurezza Informatica
Mentre la propaganda raccontava le imprese di Anonymous, l’Ucraina subiva la “vera” guerra cibernetica
di Redazionedi Redazione 5 minuti di letturaDopo un anno di notizie fuorvianti sul conflitto informatico, un articolo fa chiarezza sul lavoro svolto dalle apt russe in …
- TechMalware
Antivirus e Antimalware: le migliori aziende che si prendono cura dei nostri dati
di Livio Varriale 2 minuti di letturaGli antivirus e gli antimalware sono strumenti di sicurezza informatica fondamentali per proteggere i sistemi e i dispositivi da virus, …
Nella lista di ESET alcune insolite
- Sicurezza InformaticaGuerra Cibernetica
APT iraniano diffonde wiper attraverso software israeliano
di Livio Varriale 2 minuti di letturaIl gruppo Agrius, allineato con l’Iran, utilizza un nuovo wiper attraverso un attacco alla catena di approvvigionamento nell’industria dei diamanti, …
- Sicurezza InformaticaCybercrimeGuerra CiberneticaMalware
Hackers rubano i dati con malware nascosto nei file PNG usando la steganografia
di Livio Varriale 2 minuti di letturaÈ possibile che gli strumenti di Worok siano uno strumento APT che si concentra su organizzazioni di alto profilo nel …