Nuovo attacco Banshee per macOS
Attacco Banshee per macOS: scopri come proteggerti da questo nuovo strumento di ruberia dati
Attacco Banshee per macOS: scopri come proteggerti da questo nuovo strumento di ruberia dati
Scopri come proteggere le tue applicazioni web dalle principali vulnerabilità OWASP Top 10.
Principali minacce per la sicurezza: classifica OSWAP Leggi tutto »
Vulnerabilità zero-click in Outlook: scopri come proteggere i tuoi sistemi da attacchi informatici
La convergenza di sicurezza è una strategia che combina le misure di sicurezza fisica e cyber per proteggere le aziende da varie minacce.
Convergenze di sicurezza per prevenire e mitigare gli attacchi interni Leggi tutto »
Attacchi informatici mirati a figure politiche statunitensi, inclusi Biden-Harris e Trump operative.
Biden-Harris e Trump, costanti bersagli di attacchi Leggi tutto »
Money Muling è una forma di riciclaggio di denaro che supporta attività illegali a livello globale.
Vulnerabilità in OpenVPN: Rischi di RCE e Escalazione di Privilegi
Vulnerabilità critiche in OpenVPN espongono milioni di dispositivi Leggi tutto »
Frustrazioni e preoccupazioni dei professionisti della sicurezza informatica, soluzioni per la sicurezza informatica, sicurezza informatica
Frustrazioni e preoccupazioni dei professionisti della sicurezza informatica Leggi tutto »
Black Hat USA 2024: La sicurezza delle elezioni al centro dell’attenzione, con focus su strategie di sicurezza nazionale e protezione delle elezioni.
Black Hat USA 2024: La sicurezza delle elezioni al centro dell’attenzione Leggi tutto »
Operativi iraniani intensificano attività di hacking e influenzamento contro obiettivi statunitensi durante le ultime fasi delle elezioni presidenziali.
Iran amplifica campagna di influenza sulle elezioni USA Leggi tutto »
Conferenza di sicurezza Black Hat USA 2024, AI, Microsoft, vulnerabilità
Black Hat USA 2024: sicurezza AI, vulnerabilità di Microsoft e altro Leggi tutto »
Saldi nelle underground per le botnet: scopri come i criminali informatici stanno utilizzando queste reti di dispositivi infetti per sferrare attacchi informatici.
Saldi nelle underground per le botnet: affitti a partire da 99 dollari Leggi tutto »
Microsoft dichiara una vulnerabilità zero-day critica per Office, ancora in fase di patch
Microsoft dichiara una zero-day critica per Office, ancora in fase di patch Leggi tutto »
Il trattato ONU sulla criminalità informatica è stato adottato all’unanimità, promuovendo la cooperazione internazionale e la sicurezza globale.
Microsoft Windows ha rilevato una vulnerabilità di sicurezza con gravità alta. Scopri come proteggere il tuo sistema.
Scopri come riconoscere e evitare il free PlayStation 5 scam, una delle truffe online più diffuse.
Truffa della PlayStation 5 gratis: cosa vogliono gli attaccanti e come proteggersi. Leggi tutto »
Descrizione: Analisi delle vulnerabilità nei sistemi di potenza solare e strategie di sicurezza per proteggere le installazioni
Vulnerabilità negli impianti fotovoltaici: impatto su milioni di installazioni Leggi tutto »
Passwordless authentication in healthcare: migliorare la sicurezza delle informazioni sanitarie con soluzioni avanzate.
###
Autenticazione Passwordless in ambito sanitario Leggi tutto »
Scopri come prevenire la furtività delle credenziali di gestione dei dispositivi mobili e proteggere la tua azienda da attacchi informatici.
###
Microsoft rilascia patch per due vulnerabilità critiche nel kernel di Windows, che potrebbero essere sfruttate per eseguire codice arbitrario.
Vulnerabilità di sicurezza Microsoft: CVE-2024-42219 e CVE-2024-42218 Leggi tutto »
Microsoft Copilot, il nuovo assistente di Microsoft, esposto a vulnerabilità di sicurezza scoperte da Black Hat e altri attaccanti.
Copilot, il nuovo assistente di Microsoft, esposto a vulnerabilità di sicurezza Leggi tutto »