FakeUpdates: Il malware più pericoloso di agosto
Indagine di Check Point Software Technologies rileva un aumento significativo di attacchi informatici con FakeUpdates.
###
FakeUpdates: Il malware più pericoloso di agosto Leggi tutto »
Indagine di Check Point Software Technologies rileva un aumento significativo di attacchi informatici con FakeUpdates.
###
FakeUpdates: Il malware più pericoloso di agosto Leggi tutto »
La Direttiva NIS2 introduce nuovi obblighi di sicurezza per le organizzazioni europee. Scopri le novità e gli adempimenti.
###
La Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea Leggi tutto »
Aggiornamenti di sicurezza per GitLab Enterprise Edition per proteggere il tuo ambiente dai rischi di sicurezza gravi.
Aggiornamenti di sicurezza Adobe rilasciati per proteggere i sistemi da vulnerabilità. CISA raccomanda di applicare gli aggiornamenti.
Adobe rilascia aggiornamenti di sicurezza per più prodotti Leggi tutto »
Account Takeover (ATO) è un tipo di frode informatica in cui i criminali cyber prendono il controllo di un account online senza il permesso del proprietario.
Predator spyware aggiornato con nuove funzionalità pericolose, ora più difficile da tracciare.
La sicurezza dei dispositivi mobili è un problema persistente, anche con i dispositivi più recenti.
La sicurezza dei dispositivi mobili non è ancora perfetta Leggi tutto »
Budget di sicurezza in calo, il futuro della sicurezza informatica
Scopri come migliorare la sicurezza dei dispositivi con la partizionamento dei software MCU
La sicurezza dei dispositivi: come migliorare la protezione con la partizionamento Leggi tutto »
Aggiornamenti di sicurezza per dispositivi Google Pixel, risoluzione di 6 vulnerabilità.
Aggiornamenti di sicurezza per dispositivi Google Pixel Leggi tutto »
Descrizione: Incidente di sicurezza al London Tube: Difficoltà pagamenti dopo un attacco informatico
Attacco informatico a Transport for London, nessuna evidenza di dati dei clienti compromessi
Scopri come proteggere i tuoi dati su Telegram dopo l’arresto di Pavel Durov.
Sicurezza di Telegram: uno sguardo obiettivo sulla situazione attuale Leggi tutto »
Scopri come difenderti dalle principali truffe informatiche che colpiscono gli anziani e proteggi i tuoi soldi e la tua privacy.
Le 5 principali truffe informatiche che colpiscono gli anziani: ecco come difendersi Leggi tutto »
Pacchetti npm dannosi che imitano ‘noblox.js’ compromettono i sistemi degli sviluppatori Roblox
Compromessi molti sistemi degli sviluppatori Roblox Leggi tutto »
Ricerca di sicurezza rivela vulnerabilità che permette di bypassare controlli di sicurezza e accedere alla cabina di pilotaggio.
SQL Injection: come saltare le code di sicurezza all’aeroporto Leggi tutto »
Scopri perché il tuo istinto può essere più affidabile del tuo cervello e come fidarti di esso
Fidati del tuo istinto perché a volte il tuo cervello è pieno di cavolate Leggi tutto »
La minaccia dei deepfake sta diventando sempre più seria, con il rischio di diffusione di informazioni false e la perdita di fiducia nelle fonti di informazione.
Breccia di dati rivelata da ServiceBridge: 32 milioni di record sensibili esposti. Rischi per la sicurezza e suggerimenti per la protezione dei dati.
Scopri come l’HTML smuggling rappresenti una minaccia crescente e come proteggerti da allegati dannosi per la tua sicurezza informatica.
Esplora le migliori pratiche per garantire la sicurezza di un’organizzazione con un lavoro remoto o ibrido basandoti sui suggerimenti di ThreatLocker.
Sicurezza in remoto: 15 azioni essenziali per le aziende Leggi tutto »