24.8 C
Firenze
martedì, Luglio 29, 2025

CATEGORY

Cyber Security 360

AMD, il gruppo RansomHouse rivendica il furto di 450 GB di dati: cosa sappiamo

28 Giugno 2022, 15:30 AMD, il gruppo RansomHouse rivendica il furto di 450 GB di dati: cosa sappiamo Leggi la notizia sul sito web dell' Autore Autore...

Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi

28 Giugno 2022, 14:47 Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza

28 Giugno 2022, 14:47 Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza Leggi la notizia sul sito web...

WebView2 permette attacchi di phishing che superano i controlli a più fattori

28 Giugno 2022, 8:36 WebView2 permette attacchi di phishing che superano i controlli a più fattori Leggi la notizia sul sito web dell' Autore Autore : Dario...

Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza

27 Giugno 2022, 16:35 Sviluppo software tra vulnerabilità e open source: come soddisfare le esigenze di sicurezza Leggi la notizia sul sito web dell' Autore Autore :...

Dopo il tramonto dei cookie di terze parti: quali prospettive

27 Giugno 2022, 13:30 Dopo il tramonto dei cookie di terze parti: quali prospettive Leggi la notizia sul sito web dell' Autore Autore : Vittorio Colomba

Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano

27 Giugno 2022, 11:32 Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano Leggi la notizia sul sito web dell' Autore Autore : Andrea Michinelli

“Il tuo account Tiscali è stato sospeso”, una frode di phishing

27 Giugno 2022, 8:31 “Il tuo account Tiscali è stato sospeso”, una frode di phishing Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro

24 Giugno 2022, 17:34 GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro Leggi la notizia sul sito web dell' Autore Autore :...

Quantum Builder, ecco il tool “facile” per creare file usati per diffondere malware

24 Giugno 2022, 15:34 Quantum Builder, ecco il tool “facile” per creare file usati per diffondere malware Leggi la notizia sul sito web dell' Autore Autore :...