Scopri le linee guida condivise da CISA e partner internazionali per il deploy sicuro dei sistemi AI, incluse pratiche per …
Latest in Sicurezza Informatica
-
-
Sicurezza Informatica
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale
di Redazionedi Redazione 3 minuti di letturaLa nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera di Giunta. È essenziale seguire …
-
Sicurezza InformaticaAppleGuerra CiberneticaMalware
LightSpy: APT41 minaccia Utenti iPhone in Asia
di Livio Varriale 2 minuti di letturaLightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di …
-
Sicurezza InformaticaVulnerabilità
Palo Alto Networks rilascia correzioni URGENTI per vulnerabilità PAN-OS
di Livio Varriale 2 minuti di letturaPalo Alto Networks ha rilasciato correzioni urgenti alla vulnerabilità critica in PAN-OS, attivamente sfruttata, richiedendo azioni immediate
-
Sicurezza InformaticaCybercrimeMalware
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
di Livio Varriale 2 minuti di letturaIndividui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT …
-
Sicurezza InformaticaGuerra Cibernetica
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
di Livio Varriale 2 minuti di letturaNuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e …
-
Sicurezza Informatica
Giappone: arrestato per hacking di Pokémon Scarlet e Violet
di Redazionedi Redazione 2 minuti di letturaUn giapponese è stato arrestato per aver hackerato i dati di salvataggio di Pokémon Scarlet e Violet, guadagnando sui mostri …
-
Sicurezza InformaticaCybercrime
Ex-ingegnere di Amazon condannato per hacking di criptovalute
di Livio Varriale 2 minuti di letturaEx ingegnere di Amazon, Shakeeb Ahmed, condannato a tre anni per hacking di scambi cripto, rubando oltre $12 milioni.
-
Sicurezza InformaticaVulnerabilità
Vulnerabilità Zero-Day in Telegram: esecuzione script Python senza consenso
di Livio Varriale 2 minuti di letturaTelegram ha affrontato una grave vulnerabilità zero-day nell’app Windows che permetteva l’esecuzione non autorizzata di script Python.
-
Sicurezza Informatica
Zero-Day PAN-OS di Palo Alto Networks: rischio e COSA FARE
di Livio Varriale 2 minuti di letturaPalo Alto Networks affronta un attacco zero-day sul software PAN-OS, consigliando misure di mitigazione ed a rilasciare aggiornamenti critici
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti