90.000 Dispositivi D-Link NAS Esposti ad Attacchi: Suggerimenti e Best Practice per la Sicurezza
Scopri come mitigare le vulnerabilità RCE in 92.000 dispositivi NAS D-Link e proteggi i tuoi dati sensibili.
Scopri come mitigare le vulnerabilità RCE in 92.000 dispositivi NAS D-Link e proteggi i tuoi dati sensibili.
CERT-in ha recentemente avvertito di vulnerabilità critiche in prodotti Microsoft. Scopri quali prodotti sono interessati e come proteggerti.
CERT-in avvisa di vulnerabilità critiche di sicurezza in prodotti Microsoft Leggi tutto »
Scopri i rischi dei deepfake audio e come difenderti dalle minacce informatiche.
Deepfake audio: che cosa sono e i rischi che presentano Leggi tutto »
Scopri come la nuova variante di LockBit sfrutta le caratteristiche di auto-propagazione e come proteggere la tua azienda da questo pericoloso ransomware.
Nuova variante LockBit sfrutta caratteristiche di auto-propagazione Leggi tutto »
Scopri come i dati biografici e biometrici possono lavorare insieme per migliorare la sicurezza e la velocità delle transazioni online. Suggerimenti, soluzioni, consigli e best practice per l’integrazione di dati biografici e biometrici.
Jon DiMaggio, ex analista della NSA, ora investiga le gang di ransomware sul dark web. Scopri le sue strategie e come sta affrontando questo problema globale.
Infiltrazione nelle gang di ransomware sul dark web Leggi tutto »
Microsoft sta introducendo nuove misure per limitare le e-mail di massa inviate tramite Exchange Online, in un tentativo di ridurre la quantità di spam e proteggere gli utenti.
Microsoft limita le e-mail di massa di Exchange Online per combattere lo spam Leggi tutto »
Scopri come l’integrazione di Zero Trust e AI automatizza e potenzia la sicurezza informatica. Un’analisi delle tecniche di AI e delle best practice per un’efficace strategia di sicurezza.
La disuguaglianza nell’accesso alle notizie vere è un problema crescente, con i paywall (soluzioni a pagamento) che limitano la diffusione di informazioni accurate e la disinformazione che prospera. Esploriamo le cause e le possibili soluzioni.
La verità è a pagamento, ma le bugie sono gratuite Leggi tutto »
(Massimo 30 parole) Le aziende e i funzionari eletti si oppongono alle proposte di legge che vieterebbero i pagamenti dei riscatti per ransomware, sostenendo che tali divieti potrebbero peggiorare il problema.
Il divieto di pagamento dei riscatti: resistenza Leggi tutto »
Un’analisi delle minacce alla sicurezza informatica nel settore automobilistico e delle soluzioni per aumentare la sicurezza e gestire i rischi.
La crescente importanza della cybersecurity nel settore automobilistico Leggi tutto »
Il gruppo di hacker DumpForums ha annunciato di aver rubato circa 40 TB di dati dal server del Dipartimento di tecnologia dell’informazione di Mosca. Gli aggressori hanno affermato di essere stati sulla rete DIT per un anno.
Hacker rubano 40 TB di dati dal server del Dipartimento IT di Mosca Leggi tutto »
Ultime notizie, analisi e approfondimenti sugli eventi più significativi nel mondo della cybersecurity, tra cui una vulnerabilità nel firewall di Palo Alto Networks e una truffa via e-mail che ha derubato un festival comico canadese di oltre 800.000 dollari.
Impara a verificare l’autenticità delle foto e dei video con strumenti come Google Reverse Image Search e TinEye. Scopri come rilevare i fotoritocchi e le immagini generate dall’IA con metodi basati sull’intelligenza artificiale.
Come verificare l’autenticità e l’origine di foto e video: una guida completa Leggi tutto »
SOCRadar Dark Web Team scopre la vendita di 0-day exploit per Microsoft Outlook e Windows, accesso non autorizzato ad AnyDesk e fughe di dati sensibili da LeadSquared e WeRize.
L’Intelligence italiana cerca esperti in cybersecurity e AI. Scopri come presentare la tua candidatura e le competenze richieste per unirsi al team di professionisti che proteggono la sicurezza nazionale.
Gli 007 italiani cercano esperti di cybersecurity e AI Leggi tutto »
Gli attacchi BEC stanno prendendo di mira l’industria automobilistica con un’intensità senza precedenti. Ecco cosa devono sapere le imprese per proteggersi da queste minacce.
Gli hacker prendono di mira l’industria automobilistica con attacchi BEC Leggi tutto »
Guida alle vulnerabilità PHP AL01-240415-CSIRT-ITA, con soluzioni e best practice per la sicurezza.
Impara a proteggere le tue telecamere di sorveglianza IP dal jamming Wi-Fi con questa guida completa. Scopri come evitare che i criminali blocchino il segnale e mantieni il controllo sulla sicurezza della tua casa o azienda.
Come proteggere le telecamere di sorveglianza IP dal jamming Wi-Fi Leggi tutto »
Scegliere un provider VPN può essere difficile. Questa guida ti aiuterà a evitare le insidie e a scegliere il miglior provider VPN per le tue esigenze specifiche.
Attenti al serpente VPN: come scegliere il miglior provider VPN per le tue esigenze Leggi tutto »
In un panorama di minacce informatiche in continua evoluzione, ecco una lista di 10 titoli azionari sulla cybersicurezza che gli investitori dovrebbero tenere d’occhio nell’aprile 2024. Esplora le nostre migliori scelte e scopri perché questi titoli sono posizionati per la crescita nel fiorente settore della cybersicurezza.
10 titoli azionari sulla cybersicurezza da tenere d’occhio nell’aprile 2024 Leggi tutto »