Categorie
Tech

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e la gestione per ambienti aziendali.

Categorie
Cyber Security

Microsoft introduce Passkey per gli Account personali

Tempo di lettura: 3 minuti. Microsoft introduce l’autenticazione passkey per gli account personali, offrendo un metodo di accesso sicuro e senza password.

Categorie
Cyber Security

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle infrastrutture di rete

Categorie
Cyber Security

Cisco falsi all’esercito USA: condannato a 6 anni di carcere e 100 milioni di risarcimento

Tempo di lettura: 2 minuti. Un cittadino della Florida ha venduto Cisco falsi all’Esercito USA ed è stato condannato a 6 anni di carcere più 100 milioni di danni

Categorie
Cyber Security

Cina, infrastrutture e siti Web del Governo a rischio

Tempo di lettura: < 1 minuto. Scopri le criticità delle infrastrutture web governative cinesi e l’importanza di soluzioni proattive per la sicurezza digitale.

Categorie
Cyber Security

Conservazione delle Password: Linee Guida di ACN e Garante Privacy

Tempo di lettura: 2 minuti. Scopri le linee guida di ACN e Garante Privacy per una sicura conservazione delle password e proteggi meglio i tuoi sistemi digitali.

Categorie
Intelligenza Artificiale

Email mostrano perchè Microsoft ha investito in OpenAI

Tempo di lettura: 2 minuti. Le email rivelano che l’investimento miliardario di Microsoft in OpenAI è stato motivato dalla preoccupazione che Google fosse molto avanti nello sviluppo dell’IA.

Categorie
Cyber Security

Cuttlefish: nuova minaccia malware per l’hardware di rete

Tempo di lettura: 2 minuti. Cuttlefish, un malware che colpisce i router SOHO, ruba dati e manipola il traffico di rete, con legami con attività cinesi.

Categorie
Cyber Security

Malware Android “Wpeeper” si nasconde dietro siti WordPress compromessi

Tempo di lettura: 2 minuti. Scopri Wpeeper, un nuovo malware per Android che sfrutta siti WordPress compromessi per nascondere i suoi server C2

Categorie
Cyber Security

“Muddling Meerkat”: operazione DNS che interagisce con il Grande Firewall Cinese

Tempo di lettura: < 1 minuto. Infoblox Threat Intel scopre Muddling Meerkat, un’operazione che utilizza manipolazione DNS per interagire con il Grande Firewall cinese

Exit mobile version