9.8 C
Firenze
mercoledì, Gennaio 28, 2026
Home Blog Page 246

CISO’s Expert Guide To AI Supply Chain Attacks

11 Novembre 2025, 13:32

CISO’s Expert Guide To AI Supply Chain Attacks

Leggi la notizia sul sito web dell’ Autore
Autore :

Researchers Detect Malicious npm Package Targeting GitHub-Owned Repositories

11 Novembre 2025, 13:32

Researchers Detect Malicious npm Package Targeting GitHub-Owned Repositories

Leggi la notizia sul sito web dell’ Autore
Autore :

Android Trojan ‘Fantasy Hub’ Malware Service Turns Telegram Into a Hub for Hackers

11 Novembre 2025, 13:32

Android Trojan ‘Fantasy Hub’ Malware Service Turns Telegram Into a Hub for Hackers

Leggi la notizia sul sito web dell’ Autore
Autore :

DarkForums, online un database con i dati di 3,8 milioni di italiani

11 Novembre 2025, 13:31

DarkForums, online un database con i dati di 3,8 milioni di italiani

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

North Korea-linked Konni APT used Google Find Hub to erase data and spy on defectors

0

11 Novembre 2025, 13:31

North Korea-linked Konni APT used Google Find Hub to erase data and spy on defectors

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

11 Novembre 2025, 11:31

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Leggi la notizia sul sito web dell’ Autore
Autore : Francesco Demarcus

Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic

11 Novembre 2025, 11:31

Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic

Leggi la notizia sul sito web dell’ Autore
Autore : Fabrizio Saviano

GhostCall e GhostHire: due campagne di BlueNoroff | Blog ufficiale di Kaspersky

11 Novembre 2025, 10:32

GhostCall e GhostHire: due campagne di BlueNoroff | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Kaspersky Team

U.S. CISA adds Samsung mobile devices flaw to its Known Exploited Vulnerabilities catalog

0

11 Novembre 2025, 10:31

U.S. CISA adds Samsung mobile devices flaw to its Known Exploited Vulnerabilities catalog

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

NIS 2 come sicurezza misurabile: come riconoscere un incidente significativo

11 Novembre 2025, 9:32

NIS 2 come sicurezza misurabile: come riconoscere un incidente significativo

Leggi la notizia sul sito web dell’ Autore
Autore : Giuseppe Alverone e Monica Perego

Ultime dal Nostro BLog