Aggiornamento iOS 16.7.8 per iPhone più vecchi
Apple ha rilasciato iOS 16.7.8 per correggere una grave vulnerabilità su iPhone più vecchi. Scopri come proteggere il tuo dispositivo.
Aggiornamento iOS 16.7.8 per iPhone più vecchi Leggi tutto »
Apple ha rilasciato iOS 16.7.8 per correggere una grave vulnerabilità su iPhone più vecchi. Scopri come proteggere il tuo dispositivo.
Aggiornamento iOS 16.7.8 per iPhone più vecchi Leggi tutto »
Scopri come affrontare il burnout nel settore della sicurezza informatica e mantenere la tua salute mentale con i nostri suggerimenti, soluzioni e consigli.
Sicurezza informatica: rischi per la salute mentale Leggi tutto »
Scopri come la violazione dei dati di Amberstone Security ha esposto informazioni sensibili e documenti d’identità, mettendo a rischio la sicurezza di persone e aziende.
Amberstone Security: milioni di documenti e foto online Leggi tutto »
Scopri le Top 10 Aziende di Cybersecurity con oltre 1 Miliardo di Dollari di Fatturato. Un’analisi completa delle loro soluzioni di sicurezza, strategie di crescita e prospettive future.
Scopri perché Thread, una tecnologia promettente, non è accessibile ai hobbyisti. Dennis Schubert condivide la sua frustrazione e spiega perché è importante avere tecnologie aperte e libere.
La tecnologia che non possiamo utilizzare o insegnare Leggi tutto »
Due vulnerabilità di sicurezza critiche sono state scoperte in Next.js. Aggiornate alla versione più recente per proteggere il vostro server.
Vulnerabilità critiche di Next.js: compromissione delle operazioni del server Leggi tutto »
Samsung rilascia il suo aggiornamento di sicurezza di maggio per la serie Galaxy S24, risolvendo 25 vulnerabilità di sicurezza. Scopri le ultime informazioni e le best practice per l’aggiornamento.
Scopri come il cyberattack a Ascencion ha causato interruzioni alle cure dei pazienti e come proteggere il settore sanitario dalla crescente minaccia degli attacchi informatici.
L’attacco ransomware alla Ohio Lottery ha compromesso i dati personali di oltre 500.000 persone. Scopri come proteggere la tua azienda.
Attacco ransomware alla Ohio Lottery: 500.000 persone coinvolte Leggi tutto »
Analisi della presunta violazione di Europol da parte di IntelBroker, le sue implicazioni e le misure di sicurezza da adottare per proteggere la sicurezza europea.
Google ha risolto una vulnerabilità zero-day di Chrome (CVE-2024-4671) con un exploit in circolazione. Scopri come proteggere il tuo sistema e le best practice di sicurezza.
Google ha risolto una vulnerabilità zero-day di Chrome Leggi tutto »
I gruppi di hacker FIN7 abusano di Google Ads sponsorizzati per distribuire carichi utili MSIX dannosi. Impara come proteggere la tua azienda con le nostre raccomandazioni e best practice.
Hackers abusano di Google Ads per distribuire malware Leggi tutto »
Una truffa nazionale gestita da falsi host su Airbnb ha lasciato molti viaggiatori senza casa e senza soldi. Scopri come la mancanza di verifica degli host ha permesso a una rete di truffatori di controllare centinaia di proprietà in tutto il paese.
Ho scoperto una truffa gestita da falsi host su Airbnb Leggi tutto »
Un’analisi dettagliata dell’attacco di iniezione SQL che ha colpito Apple, con suggerimenti, soluzioni e best practice per migliorare la sicurezza dei sistemi informatici.
UniSuper Google Cloud ha subito un’interruzione del servizio a causa di un’eliminazione accidentale. Scopri come proteggere la tua azienda dalle interruzioni.
Google Cloud: un’unica eliminazione accidentale causa interruzione del servizio Leggi tutto »
Scopri come riconoscere e proteggerti dalle truffe online con questi preziosi consigli. Non cadere vittima di hacker senza scrupoli.
Scopri come HijackLoader Malware attacca i sistemi Windows tramite immagini PNG armaziate. Analisi approfondita delle ultime modifiche e tecniche di evasione.
Nuovo malware attacca Windows tramite immagini PNG contraffatte Leggi tutto »
Una campagna di malware avanzata distribuisce Trojan di accesso remoto e coin miner sfruttando software cracks. Impara come proteggerti e mitigare i rischi.
Minaccia malware che prende di mira gli utenti Windows e MS Office Leggi tutto »
Le app Android malevole si spacciano per Google, Instagram, WhatsApp, e altri servizi popolari per rubare credenziali. Impara a proteggerti con suggerimenti e best practice.
App Android si spacciano per Google Chrome, Instagram, WhatsApp e rubano i vostri dati Leggi tutto »
Un recente attacco hacker ha esposto i dati personali di 49 milioni di clienti Dell. L’azienda ha avviato un’indagine e sta contattando i clienti interessati.
###
Dell avverte di una violazione dei dati: 49 milioni di clienti potenzialmente colpiti Leggi tutto »
Scopri le minacce attuali e le strategie per proteggere i tuoi dati con le best practice della NCSC.
Cosa è successo ai dati: l’importanza della protezione dei dati e delle best practice Leggi tutto »