Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Gen 31, 2024 Marina Londei Approfondimenti, News, RSS 0
Sul web ci sono più di 18.000 API secret esposti in 1 milione di domini: è il bilancio condiviso dai ricercatori di Escape ed esposto nel loro ultimo report, State of API Security 2024. Lo studio...Giu 13, 2023 Marina Londei Approfondimenti, Attacchi, Minacce, RSS 0
Crescono gli attacchi al settore retail e l’area EMEA è la più colpita: il nuovo report di Akamai, Entering through the gift shop: attacks on commerce ha evidenziato più di 14 miliardi di...Mar 06, 2023 Dario Orlandi Hacking, News, Privacy, RSS, Tecnologia 0
GitHub ha lanciato una nuova funzione gratuita che aiuta le organizzazioni e gli sviluppatori a identificare credenziali e segreti, come per esempio token e chiavi private, che potrebbero essere...Gen 24, 2023 Marina Londei Attacchi, Emergenze, Hacking, In evidenza, News, RSS 0
T-Mobile è stata colpita da un attacco hacker che ha compresso i dati di milioni di clienti. Lo ha annunciato la compagnia stessa tramite un report, spiegando che sono stati sottratti i dati di...Dic 02, 2022 Marina Londei Approfondimenti, In evidenza, Mercato, Minacce, News, RSS 0
Secondo l’ultimo State of the Internet di Akamai i cybercriminali stanno spostando il focus dei loro attacchi dalle istituzioni ai servizi finanziari, prendendo di mira applicazioni web ed...Nov 21, 2022 Dario Orlandi Mercato, News, Prodotto, Tecnologia 0
Nel breve volgere di pochi giorni Cohesity ha annunciato due novità molto significative, che coinvolgono sia i rapporti strategici con altre aziende molto note nell’ambito della sicurezza...Ago 02, 2022 Redazione news News, RSS, Vulnerabilità 0
Secondo CloudSEK oltre 3000 app espongono le chiavi API di Twitter al rischio di furto e dei pirati potrebbero prendere possesso degli account di chi le usa e creare un esercito di bot BeVigil di...Ago 26, 2020 Marco Schiaffino Gestione dati, Hacking, In evidenza, News, Scenario, Tecnologia, Vulnerabilità 0
Allarme degli esperti: l’utilizzo dei componenti per l’esecuzione di operazioni automatizzate apre la strada a violazioni dei sistemi da parte dei pirati informatici. Il dialogo tra software e...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...