Una panoramica approfondita dei contenitori Linux, una tecnologia che sta trasformando il panorama dell’informatica moderna.
Latest in sicurezza informatica
-
-
Sicurezza InformaticaItaliaPhishing
Attacco di phishing mira centinaia di clienti Zimbra. Italia colpita
di Redazionedi Redazione 2 minuti di letturaUn’ampia campagna di phishing ha preso di mira i clienti del software collaborativo Zimbra, colpendo centinaia di organizzazioni in oltre …
-
CybercrimeInchiesteMalwareMicrosoft
MuddyWater 2020 – 2021: wiper, zerologon e docs infetti
di Redazionedi Redazione 15 minuti di letturaContinua il nostro viaggio nei meandri delle attività di Muddy Water, l’APT iraniano che non guarda in faccia a nessuno …
-
Sicurezza InformaticaItalia
Agenzia per la Cybersicurezza Nazionale bando da 28 milioni per i CSIRT regionali
di Redazionedi Redazione 1 minuti di letturaACN promuove la creazione e il potenziamento di squadre di pronto intervento cibernetico a livello regionale per rafforzare la cybersicurezza …
-
Software
X Twitter: verifica dell’identità contro i fake
di Redazionedi Redazione 2 minuti di letturaX, precedentemente conosciuto come Twitter, sta considerando l’implementazione di una verifica dell’identità per combattere gli impersonatori. Ma sarà efficace?
-
Software
Twitch: creatori bloccano utenti bannati dalla visione delle dirette
di Redazionedi Redazione 2 minuti di letturaTwitch introduce una nuova funzionalità che consente ai creatori di bloccare gli utenti bannati non solo dalla chat, ma anche …
-
TechVulnerabilità
CISA e Cisco: nuovi avvisi sulla sicurezza per SCADA e prodotti
di Redazionedi Redazione 1 minuti di letturaCISA e Cisco rilasciano avvisi critici sulla sicurezza, evidenziando vulnerabilità in sistemi di controllo industriale e vari prodotti Cisco.
-
Sicurezza InformaticaBotnetCybercrimeMalwareMicrosoft
Botnet da 400.000 nodi costruita con infezioni malware furtive
di Redazionedi Redazione 2 minuti di letturaUna campagna massiccia ha infettato almeno 400.000 sistemi Windows con app proxy, trasformandoli in nodi di uscita residenziali senza il …
-
EconomiaGoogle
Google “Transparency Center” diffonde le politiche dei prodotti
di Redazionedi Redazione 1 minuti di letturaGoogle presenta il “Transparency Center”, un hub centrale che offre un’approfondita comprensione delle politiche dei suoi prodotti.
-
Sicurezza InformaticaVulnerabilità
CISA: grave vulnerabilità in Citrix ShareFile sfruttata attivamente
di Redazionedi Redazione 2 minuti di letturaLa CISA mette in guardia le organizzazioni riguardo una grave vulnerabilità in Citrix ShareFile, che è attualmente sfruttata da attori …