Tempo di lettura: 2 minuti. Anche il comportamento da parte degli utenti non sempre in linea con le buone prassi di sicurezza possono dare un contributo...
Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere...
Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali...
Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo...
Tempo di lettura: 2 minuti. Medtronic azienda leader nel mondo per la tecnologia medica ha di recente pubblicato in un bollettino di sicurezza di aver provveduto...
Tempo di lettura: 3 minuti. Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia...
Tempo di lettura: 3 minuti. Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che gli...