Tempo di lettura: 2 minuti. Tra le tecniche impiegate: ingegneria sociale, branding phishing e replica dei flussi di lavoro aziendali
Tempo di lettura: 3 minuti. La porta dell'iPhone 15 imposta dall'UE, al posto di quella Lightning, è "essenzialmente un blocco", afferma Mark Gurman nella sua ultima...
Tempo di lettura: 2 minuti. Le tecnologie antimalware trovano il metodo di steganografia delle immagini difficile da rilevare, poiché apporta modifiche così minime a un'immagine
Tempo di lettura: 2 minuti. Gli attaccanti per stabilire un livello di fiducia adescano le vittime su LinkedIn
Tempo di lettura: 2 minuti. Dopo le ultime vulnerabilità scoperte l'accusa è che non siano casuali
Tempo di lettura: 2 minuti. Un progetto per promuovere lo sviluppo di percorsi formativi dedicati alla digitalizzazione e alla sicurezza informatica dei processi delle imprese private...
Tempo di lettura: 2 minuti. Il Governo Italiano esercita la golden power sui piani annuali dei contratti di Tim e Vodafone relativi alle reti 5G. Il...
Tempo di lettura: 2 minuti. Compromessa l'installazione della applicazione Comm100 Live Chat
Tempo di lettura: 3 minuti. L'UE approva una legge che prevede il passaggio dell'iPhone all'USB-C entro la fine del 2024
Tempo di lettura: 3 minuti. Il malware basato su Go sta crescendo rapidamente prendendo di mira una una vasta gamma di architetture software Windows e Linux...