Mentre Cisco si sforza di risolvere questa grave vulnerabilità, gli amministratori di sistema sono esortati a rimanere vigili e a …
Latest in mitigazione
- MultilinguaVulnerabilità
CISA rilascia avvisi e aggiorna catalogo vulnerabilità: azioni urgenti necessarie
di Redazionedi Redazione 1 minuti di letturaLa CISA emette tre avvisi sui sistemi di controllo industriale e aggiunge una vulnerabilità critica al suo catalogo, sottolineando l’importanza …
- Sicurezza InformaticaPhishingSoftwareVulnerabilità
Mozilla rilascia avvisi di sicurezza per Thunderbird e Firefox
di Redazionedi Redazione 1 minuti di letturaMozilla rilascia aggiornamenti di sicurezza per Thunderbird e Firefox, risolvendo vulnerabilità critiche e proteggendo gli utenti da possibili attacchi informatici.
- MultilinguaVulnerabilità
CISA rilascia sei avvisi sui Sistemi di Controllo Industriale
di Redazionedi Redazione 1 minuti di letturaLa CISA rilascia sei avvisi sui sistemi di controllo industriale, fornendo dettagli tecnici e consigli su come mitigare le vulnerabilità …
- Sicurezza InformaticaVulnerabilità
CISA pubblica dodici avvisi sui sistemi di controllo industriale
di Redazionedi Redazione 1 minuti di letturaLa CISA ha rilasciato dodici avvisi riguardanti i sistemi di controllo industriale, fornendo informazioni tempestive su problemi di sicurezza attuali …
- Intelligenza ArtificialeMultilingua
I benefici della sicurezza generativa AI: un nuovo strumento contro le minacce
di Redazionedi Redazione 2 minuti di letturaL’intelligenza artificiale generativa (Generative AI) offre un potenziale enorme per rafforzare la sicurezza aziendale e facilitare il lavoro dei team …
- Sicurezza InformaticaVulnerabilità
CISA aggiorna catalogo vulnerabilità e rilascia avvisi per sistemi di controllo industriale
di Redazionedi Redazione 2 minuti di letturaLa CISA svolge un ruolo cruciale nel proteggere le infrastrutture critiche degli Stati Uniti da minacce informatiche. Aggiornando regolarmente il …
- Sicurezza InformaticaGoogleLinux
Google condivide lezioni apprese da kCTF e VRPs su Linux
di Redazionedi Redazione 1 minuti di letturaGoogle ha condiviso le sue esperienze e statistiche riguardanti le ultime sottomissioni di exploit del kernel Linux, l’efficacia delle sue …
- Sicurezza InformaticaGuerra Cibernetica
Volt Typhoon mira alle infrastrutture critiche degli Stati Uniti con tecniche “Living off the Land”
di Redazionedi Redazione 3 minuti di letturaL’attore sponsorizzato dallo stato cinese, Volt Typhoon, sta utilizzando tecniche furtive per prendere di mira le infrastrutture critiche degli Stati …
- Sicurezza Informatica
Perché le Shadow API sono più pericolose di quanto si pensi
di Livio Varriale 1 minuti di letturaLe Shadow API rappresentano un crescente rischio per le organizzazioni di tutte le dimensioni, poiché possono mascherare comportamenti malevoli e …