Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Lug 23, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia 0
Le password sono ormai universalmente riconosciute come un metodo di autenticazione debole e andrebbero sostituite da meccanismi più robusti, come l’autenticazione multi-fattore e le passkey....Lug 09, 2024 Marina Londei Approfondimenti, Campagne malware, RSS, Tecnologia, Vulnerabilità 0
I dispositivi IoT sono sempre più presenti nella nostra quotidianità, ma nascondono molte insidie che vanno gestite il prima possibile: secondo il report 2024 sulla sicurezza IoT di Bitdefender e...Giu 26, 2024 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Gestione dati, Hacking, Leaks, Malware, Minacce, Software, Tecnologia, Vulnerabilità 0
Se c’è un concetto che abbiamo sentito ripetere decine di volte nel corso dello Zenith Live ’24, è “Zero Trust”. Ed è sulle implicazioni di questo concetto (ma potremmo anche chiamarla...Giu 25, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia, Tecnologia 0
Google ha annunciato Project Naptime, un framework che punta a migliorare la ricerca delle vulnerabilità nei software abilitata dall’intelligenza artificiale. “Con il miglioramento della...Giu 24, 2024 Marina Londei Approfondimenti, Attacchi, News, RSS, Tecnologia 0
Le industrie regolamentate, cioè appartenenti a settori quali il sanitario, l’assicurativo-finanziario e quello delle telecomunicazioni, sono uno degli obiettivi più interessanti per i...Giu 17, 2024 Stefano Silvestri Approfondimenti, Attacchi, Hacking, Malware, Minacce, Software, Tecnologia, Vulnerabilità 0
CyberArk, società leader nel campo della sicurezza informatica e specializzata in soluzioni di Identity Security, ha appena divulgato un nuovo report, il CyberArk 2024 Identity Security Threat...Giu 11, 2024 Marina Londei Approfondimenti, Hacking, News, RSS, Tecnologia, Vulnerabilità 0
Le capacità dell’intelligenza artificiale stanno dimostrando la loro utilità anche nel mondo della cybersecurity: gli LLM possono analizzare grandi quantità di dati per individuare...Giu 03, 2024 Stefano Silvestri Approfondimenti, In evidenza, News, Scenario, Tecnologia 0
L’intelligenza artificiale è uno degli argomenti più caldi del momento. E se la si abbina alla sicurezza informatica, le possibilità (ma anche le sfide) risultanti, sono sbalorditive. Per...Mar 15, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, RSS, Tecnologia, Vulnerabilità 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per intraprendere un percorso cloud-native, ma devono fare i conti con importanti problemi di sicurezza. Micheal Cade, Global Field CTO...Feb 09, 2024 Francesco Guiducci Approfondimenti, News, Security bITs, Tecnologia, Tecnologia 0
Il Simple Mail Transfer Protocol, comunemente noto con l’acronimo SMTP, rappresenta il fondamento della comunicazione email su Internet. Creato negli anni ’80, questo protocollo è...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...