Risolte vulnerabilità in Google Chrome
Aggiornamenti di sicurezza per proteggere i browser Chrome da vulnerabilità critiche.
Aggiornamenti di sicurezza per proteggere i browser Chrome da vulnerabilità critiche.
Attacco Tap ‘n Ghost: scopri come i pagamenti NFC possono essere abusati per rubare denaro dai dispositivi mobili.
Attacco Tap ‘n Ghost: Abuso dei Pagamenti NFC per Rubare denaro Leggi tutto »
Ford investiga un incidente di data breach, attribuito a un fornitore terzo, senza compromissione dei sistemi interni.
Ford accusa un fornitore di terze parti per Incidente di Data Breach Leggi tutto »
Scopri come affrontare le sfide di Cybersecurity Awareness Month 2024 e proteggere le aziende dagli attacchi cyber e AI.
Cybersecurity Awareness Month 2024: le sfide nell’era NIS2 e degli attacchi con l’AI Leggi tutto »
Scopri come la vulnerabilità critica nel plugin Really Simple Security di WordPress mette a rischio oltre 4 milioni di siti web.
Scopri come iOS 18 implementa un reboot automatico dopo 3 giorni per migliorare la sicurezza dei tuoi dati.
iOS 18: il nuovo reboot segreto che rende i tuoi dati più sicuri Leggi tutto »
Ford Motor Company sottoposta a minaccia di hacker, con accesso non autorizzato a un database interno contenente 44.000 record di clienti.
Incidente di violazione dei dati di Ford: minaccia di hacker Leggi tutto »
Scopri perché l’Italia è un leader nel mercato globale degli strumenti di intercettazione e come queste tecnologie vengono utilizzate.
Scopri come gli hacker utilizzano l’attacco “Sitting Ducks” per hijackare milioni di domini e come proteggere i tuoi siti web.
Breccia di dati su Molotov: scopri come proteggerti e cosa fare dopo aver ricevuto un avviso di compromissione
Scopri come un hacker può trovare un account Twitter tramite numero di telefono o email e come risolvere questa vulnerabilità.
Vulnerabilità identificazione di account Twitter Leggi tutto »
Scopri come i hacker stanno utilizzando la posta tradizionale per attacchi informatici e quali strategie di sicurezza puoi adottare per proteggerti.
Hacker usano la posta tradizionale per attacchi informatici: come difendersi? Leggi tutto »
Vulnerabilità in Citrix Virtual Apps e Desktops: come proteggersi da RCE
Nuova funzione di Gmail che consente di creare indirizzi email temporanei per proteggere la privacy.
Google Shielded Email: Nuova Funzione per la protezione della Privacy Leggi tutto »
Risultati di SOCRadar sulle minacce informatiche e le vulnerabilità
Breccia di dati di Ford, fuga di dati tedeschi e attacco al Banco di Francia Leggi tutto »
T-Mobile hackerato: scopri come proteggere i tuoi dati dalle recenti violazioni di sicurezza
Passaggi per identificare e ripristinare un sito WordPress hackerato
Come identificare e ripristinare un sito WordPress hackerato Leggi tutto »
Scopri come evitare gli attacchi PayPal basati su messaggi e-mail legittimi e proteggere i tuoi dati.
Scopri come i passkeys stanno rivoluzionando la sicurezza online con una tecnologia più sicura e conveniente.
Passkeys: La Rivoluzione della Sicurezza Online Leggi tutto »
Glove Stealer, un nuovo tipo di malware che bypassa la crittografia dei cookie di Chrome, esponendo i dati sensibili degli utenti.
Malware Glove Stealer: Come Bypassa la Crittografia dei Cookie di Chrome Leggi tutto »
Apple introduce una nuova funzione di sicurezza che riavvia gli iPhone dopo 72 ore di inattività.
Nuova funzione di sicurezza di Apple che riavvia gli iPhone dopo 3 giorni Leggi tutto »