17.3 C
Firenze
sabato, Ottobre 26, 2024

CATEGORY

Cyber Security 360

RIG EK infetta utenti Enterprise sfruttando vecchie vulnerabilità di Internet Explorer: i dettagli

1 Marzo 2023, 12:31 RIG EK infetta utenti Enterprise sfruttando vecchie vulnerabilità di Internet Explorer: i dettagli Leggi la notizia sul sito web dell' Autore Autore :...

Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA

1 Marzo 2023, 11:31 Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA Leggi la notizia sul sito web dell' Autore Autore : Maria Cristina...

I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API

1 Marzo 2023, 11:31 I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API Leggi la notizia sul sito web dell' Autore Autore : Alessia...

Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente

28 Febbraio 2023, 23:31 Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente Leggi la notizia sul sito web dell' Autore Autore : Dario...

La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007

28 Febbraio 2023, 17:31 La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007 Leggi la notizia sul sito web dell' Autore Autore : Paolo...

La sicurezza delle infrastrutture critiche, tra normativa e buone prassi

28 Febbraio 2023, 16:31 La sicurezza delle infrastrutture critiche, tra normativa e buone prassi Leggi la notizia sul sito web dell' Autore Autore : Carmelo Greco

Attacco a LastPass: nuovi dettagli sul secondo data breach

28 Febbraio 2023, 15:31 Attacco a LastPass: nuovi dettagli sul secondo data breach Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Interruzione automatica degli attacchi in Microsoft 365 Defender: cos’è e come funziona

28 Febbraio 2023, 11:31 Interruzione automatica degli attacchi in Microsoft 365 Defender: cos’è e come funziona Leggi la notizia sul sito web dell' Autore Autore : Claudio...

Rubano l’iPhone e distruggono vite: come difendersi dal nuovo attacco informatico

27 Febbraio 2023, 18:32 Rubano l’iPhone e distruggono vite: come difendersi dal nuovo attacco informatico Leggi la notizia sul sito web dell' Autore Autore : Alessandro Longo

La cyber insurance non può farcela da sola: le altre “assicurazioni” che allontanano la minaccia cyber

27 Febbraio 2023, 17:32 La cyber insurance non può farcela da sola: le altre “assicurazioni” che allontanano la minaccia cyber Leggi la notizia sul sito web...