Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Set 16, 2022 Redazione news News, RSS, Scenario 0
Parte il 3 ottobre un corso di formazione di 6 settimane di aula virtuale che offre la possibilità di entrare nel team del Security Operation Center nei data center di Aruba Il mercato della...Set 02, 2022 Redazione news News, RSS, Scenario 0
Un nuovo rapporto di Access Now e della coalizione #KeepItOn indica che i governi autoritari sfruttano sempre più il blocco dell’accesso a Internet come metodo di oppressione politica Nel...Ago 29, 2022 Redazione news News, RSS, Scenario 0
Secondo la CISA, le aziende devono già iniziare a prepararsi a quando i pirati potranno usare i computer quantistici per violare gli attuali standard crittografici L’informatica quantistica...Ago 23, 2022 Redazione news News, RSS, Scenario 0
Gruppi di cyber criminali legati a Stati-nazione sfruttano il mercato del lavoro remoto per campagne di spionaggio basate sull’installazione di malware attraverso link malevoli Con la sigla APT...Lug 27, 2022 Redazione news News, RSS, Scenario 0
Secondo un’investigazione del Senato USA sarebbero stati rubati dei dati e i colpevoli avrebbero coperto le proprie tracce comunicando su canali non tracciati e alterando e-mail La Federal...Lug 19, 2022 Redazione news News, RSS, Scenario 0
Una società specializzata nell’autenticazione passwordless propone una soluzione più sicura per chi non è pronto a separarsi dal paradigma nome utente/password L’azienda Stytch,...Lug 13, 2022 Redazione news News, RSS, Scenario 0
Il gruppo ransomware ALPHV ha pubblicato un database interrogabile dei dati rubati alle vittime, per mettere ulteriore pressione a pagare il riscatto. Altri cyber criminali hanno strategie simili...Lug 12, 2022 Redazione news News, RSS, Scenario 0
Secondo uno studio universitario, l’agenzia USA per il controllo delle frontiere e dell’immigrazione ha creato un’infrastruttura di sorveglianza capillare su quasi tutta la...Lug 05, 2022 Redazione news News, RSS, Scenario 0
Sempre più aziende segnalano persone che utilizzano video, immagini, registrazioni e identità rubate fingendosi qualcun altro per ottenere una posizione IT da remoto Il deepfake è una tecnica per...Giu 28, 2022 Redazione news News, RSS, Scenario 0
Il National Institute of Standards and Technology (NIST) statunitense ha pubblicato una guida per la protezione e la valutazione della sicurezza degli endpoint macOS Il National Institute of...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...