Proteggere la tua identità digitale dal furto dell’account
Proteggere la tua identità digitale dall’account takeover con 10 consigli essenziali.
Proteggere la tua identità digitale dal furto dell’account Leggi tutto »
Proteggere la tua identità digitale dall’account takeover con 10 consigli essenziali.
Proteggere la tua identità digitale dal furto dell’account Leggi tutto »
Mozilla rilascia aggiornamenti di sicurezza per sanare vulnerabilità nei prodotti Firefox e Firefox ESR.
Google corregge la vulnerabilità zero-day di Android, affrontando un problema kernel di elevata gravità sfruttato in attacchi mirati.
Google corregge vulnerabilità Android Zero-Day Leggi tutto »
La quantificazione dei rischi è fondamentale per comprendere e gestire le minacce di cybersecurity.
Quantificare i rischi per fare investimenti di cybersecurity efficaci Leggi tutto »
Proteggere i dati aziendali da attacchi ransomware con un sistema automatizzato.
La discussione sull’età minima per l’accesso ai social network continua, con posizioni divergenti tra la garante per l’infanzia e il garante privacy.
L’età minima per l’accesso ai social network è un rebus Leggi tutto »
D-Link non fornirà aggiornamenti di sicurezza per le vulnerabilità RCE in router DIR-846W
Nuove linee guida svedesi per i genitori sul tempo di schermo per bambini e adolescenti.
Bambini: no schermi prima dei due anni, autorità sanitaria svedese avverte i genitori Leggi tutto »
Simone Biles e il burnout cibernetico: scopri come le sfide di Simone Biles possono ispirare i professionisti della sicurezza cibernetica.
Burnout cyber: un percorso condiviso verso la resilienza Leggi tutto »
Vulnerabilità RCE in router D-Link: scopri come gli attaccanti possono accedere alla pagina di amministrazione del router.
Migliorare la resilienza della catena di fornitura software per aumentare la sicurezza.
Risilienza della catena di fornitura software: un passo verso una maggiore sicurezza Leggi tutto »
Attacco informatico a Transport for London, nessuna evidenza di dati dei clienti compromessi
Un hacker ha pubblicato i dettagli personali di oltre 390 milioni di utenti di VK, una delle più grandi piattaforme social russe.
Pubblicati i dettagli personali di oltre 390 milioni di utenti di VK Leggi tutto »
Attacchi informatici a Londra, Germania e Svezia: scopri come questi eventi hanno influenzato la sicurezza informatica globale.
Rischi di escalation di privilegi nel servizio Bonjour, vulnerabilità critica nel servizio mDNSResponder.exe
Rischi di escalation di privilegi nel servizio di rete Bonjour Leggi tutto »
Zyxel ha patchato una vulnerabilità che permetteva l’esecuzione di comandi OS su router e punti di accesso senza autenticazione.
Vulnerabilità critica in router Zyxel permette l’esecuzione di comandi OS Leggi tutto »
Vulnerabilità di Google Chrome che consente l’esecuzione di codice arbitrario a distanza
Vulnerabilità di Google Chrome consente l’esecuzione di codice arbitrario a distanza Leggi tutto »
Attacchi di phishing in aumento: scopri come riconoscere e proteggerti.
Attenti a un nuovo attacco di phishing che imita ScreenConnect e Desktop Remoto Leggi tutto »
Vulnerabilità di esecuzione del codice in VMware Fusion – Rischi e soluzioni
Vulnerabilità di esecuzione del codice in VMware Fusion Leggi tutto »
Vulnerabilità WPML: Rischi per i siti WordPress e come proteggerli
Vulnerabilità del plugin WPML: rischi per i siti WordPress Leggi tutto »
Nuove vulnerabilità in applicazioni Microsoft per macOS potrebbero consentire agli hacker di ottenere accesso illimitato. Scopri come proteggere i tuoi dati.