Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mar 02, 2023 Dario Orlandi Approfondimenti, In evidenza, RSS, Software, Vulnerabilità 0
Synopsys ha presentato l’ottava edizione del report Open Source Security and Risk Analysis, che approfondisce le problematiche di sicurezza relative agli strumenti, alle applicazioni e alla...Feb 28, 2023 Marina Londei Approfondimenti, Minacce, RSS, Vulnerabilità 0
Di fronte a un panorama di minacce in continua evoluzione e sempre più pericolose, la cybersecurity sta assumendo un ruolo centrale per le aziende. Le imprese hanno cominciato a investire nella...Feb 21, 2023 Marina Londei Approfondimenti, Campagne malware, Minacce, Ransomware, RSS, Vulnerabilità 0
La maggior parte dei ransomware dello scorso anno hanno sfruttato vulnerabilità conosciute, tutte scoperte prima del 2020: lo riporta un nuovo studio nato dallo sforzo congiunto di Cyber Security...Feb 20, 2023 Marina Londei Approfondimenti, Scenario, Vulnerabilità 0
Tra i compiti che ChatGPT può svolgere ce ne sono anche alcuni legati alla cybersecurity: il tool è in grado di generare report di segnalazione in seguito a incidenti o interpretare codice...Feb 10, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Sansec ha pubblicato una nuova analisi in cui ha mostrato come un negozio online su nove esponga involontariamente backup privati: un errore che potrebbe avere conseguenze molto gravi, perché i...Gen 18, 2023 Marina Londei Approfondimenti, Attacchi, RSS, Vulnerabilità 0
Non solo le imprese vengono colpite da attacchi informatici: anche le università e i college sono tra gli obiettivi preferiti degli attaccanti. Secondo una ricerca di Sophos, quasi il 65% delle...Gen 09, 2023 Marina Londei Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
Lo SBOM – software bill of materials è un elemento centrale dello sviluppo software. Si tratta di un documento che contiene i dettagli del software a cui fa riferimento, compresi i suoi...Ott 05, 2022 Marina Londei Approfondimenti, Minacce, Social engineering, Vulnerabilità 0
Ormai l’autenticazione a due fattori (2FA – two-factor authentication) viene usata da ogni servizio online. Anche se è un ottimo metodo per preservare la sicurezza degli account, se non...Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Secondo un report di Cybereason, un gruppo di hacker ha preso di mira la marina militare Russa. Il tipo di attacco, la debolezza sfruttata e il codice utilizzato potrebbero ricondurre a diversi...Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...