Google limita le risposte di ricerca AI dopo aver consigliato agli utenti di mangiare colla
Google limita le risposte di ricerca AI dopo aver suggerito agli utenti di mangiare colla; notizie su Gaza, swatting, turismo, vulcano e relazioni.
Google limita le risposte di ricerca AI dopo aver suggerito agli utenti di mangiare colla; notizie su Gaza, swatting, turismo, vulcano e relazioni.
Scopri perché gli ospedali italiani sono nel mirino del cybercrime e il valore dei dati sanitari nel mercato nero. Impara le best practice per la sicurezza informatica.
Perché gli ospedali italiani sono nel mirino del cybercrime? Leggi tutto »
Scoperta una versione di LightSpy, uno spyware modulare e pericoloso, che colpisce anche i dispositivi macOS. Impara a proteggere il tuo dispositivo.
Scoperta versione di LightSpy, un pericoloso spyware per macOS Leggi tutto »
Guida ragionata per monitorare e prevenire gli attacchi ransomware alle aziende italiane. Aggiornamenti costanti sulla situazione delle cyber gang che colpiscono aziende ed enti italiani.
Attacchi ransomware alle aziende italiane: monitoraggio e prevenzione Leggi tutto »
Un’operazione internazionale congiunta di polizia ha portato al sequestro di oltre 100 server caricatori di malware e all’arresto di quattro cybercriminali. Le forze dell’ordine hanno identificato anche altri otto fuggitivi.
Hackers hanno pubblicato dati sensibili di Shell, una delle principali aziende energetiche del mondo, su un popolare forum hacking.
Un PoC Exploit è stato rilasciato per una vulnerabilità di divulgazione delle informazioni in Microsoft Edge, mettendo a rischio la privacy e la sicurezza dei dati degli utenti.
Exploit PoC rilasciato per ulnerabilità di Microsoft Edge Leggi tutto »
Scopri la frode informatica, la sua normativa e le sue implicazioni. Impara a proteggerti da questo reato informatico.
Frode informatica: un’analisi della normativa e delle sue implicazioni Leggi tutto »
Scopri come proteggerti dalle minacce informatiche con questa guida completa. Consigli e best practice per la sicurezza informatica.
Come proteggersi dalle minacce informatiche: guida completa Leggi tutto »
Meta ha identificato reti che diffondono contenuti ingannevoli probabilmente generati da AI. Scopri come Meta affronta questa sfida e cosa puoi fare per proteggerti dalla disinformazione.
Meta identifica reti che diffondono contenuti ingannevoli probabilmente generati da AI Leggi tutto »
Le applicazioni del settore pubblico presentano un’elevata quantità di debiti di sicurezza, con il 59% delle applicazioni che presentano vulnerabilità non risolte da oltre un anno. Scopri di più sull’analisi di Veracode.
Scopri come gestire lo stress e il sovraccarico di lavoro nel settore della sicurezza informatica con 9 consigli pratici. Diventa più resiliente e mantieni l’equilibrio.
9 consigli per evitare il Burnout in sicurezza informatica Leggi tutto »
Google confirms the authenticity of leaked search algorithm documents, providing an unprecedented look into Google Search. Over 2,500 documents reveal details about the data Google collects for its search ranking algorithm.
Scopri come la violazione dei dati di Cooler Master ha esposto le informazioni di oltre 500.000 membri del Fanzone e cosa puoi fare per proteggerti.
Cooler Master: una violazione dei dati espone le informazioni dei clienti Leggi tutto »
Impara come gli attacchi psicologici influenzano la sicurezza informatica operazionale. Scopri come proteggere il tuo ambiente OT dai cyber attacchi.
Scopri come proteggerti dalla frode online con i consigli degli esperti di cybersecurity. Impara a riconoscere e prevenire le minacce online.
Attenti alla frodi online: i consigli degli esperti di cybersecurity per proteggersi Leggi tutto »
Il Dipartimento di Giustizia degli Stati Uniti ha arrestato il presunto operatore di 911 S5, una botnet che ha alimentato un servizio di anonimato online per cybercriminali. La botnet, che si ritiene sia la più grande di sempre, ha permesso ai criminali di bypassare i sistemi di rilevamento delle frodi online e di rubare miliardi di dollari attraverso frodi finanziarie e cybercrime.
Il DOJ arresta 911 S5, il presunto operatore della botnet più grande di sempre Leggi tutto »
Scopri la vulnerabilità CVE-2024-29072 in Foxit Reader e impara come mitigarla con le nostre best practice di sicurezza.
ABN Amro ha rivelato una violazione dei dati dopo che il fornitore terzo AddComm ha subito un attacco ransomware. Scopri i dettagli e le best practice per proteggere la tua azienda.
ABN Amro divulga una violazione dei dati a seguito di un attacco a un fornitore Leggi tutto »
La casa d’aste Christie’s ha subito una violazione dei dati dopo un attacco ransomware di RansomHub. Scopri soluzioni e best practice per proteggere la tua azienda.
Christie ha rivelato una violazione dei dati dopo un attacco RansomHub Leggi tutto »
Microsoft lega la retribuzione dei dirigenti alla gestione delle minacce informatiche, dopo un hack cinese evitabile e un aumento delle minacce nazionali. Scopri come la sicurezza informatica diventa una priorità assoluta per Microsoft.
Microsoft sotto attacco da governi e concorrenti dopo un hack cinese evitabile Leggi tutto »