8.1 C
Firenze
domenica, Febbraio 8, 2026
Home Blog Page 44

Grazie al supporto Wake On Wan è possibile accendere e gestire i NAS ASUSTOR da ovunque ci si trovi

26 Gennaio 2026, 13:32

Grazie al supporto Wake On Wan è possibile accendere e gestire i NAS ASUSTOR da ovunque ci si trovi

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

CrowdStrike ottiene la certificazione ISO 42001 per la cybersecurity responsabile basata sull’intelligenza artificiale

26 Gennaio 2026, 13:32

CrowdStrike ottiene la certificazione ISO 42001 per la cybersecurity responsabile basata sull’intelligenza artificiale

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

Winning Against AI-Based Attacks Requires a Combined Defensive Approach

26 Gennaio 2026, 13:32

Winning Against AI-Based Attacks Requires a Combined Defensive Approach

Leggi la notizia sul sito web dell’ Autore
Autore :

Bari, data breach contro l’azienda del trasporto pubblico locale. Utenti avvisati dopo dieci mesi

26 Gennaio 2026, 13:31

Bari, data breach contro l’azienda del trasporto pubblico locale. Utenti avvisati dopo dieci mesi

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Russia, attacco cyber (fallito) contro il sistema energetico polacco

26 Gennaio 2026, 12:31

Russia, attacco cyber (fallito) contro il sistema energetico polacco

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

North Korea–linked KONNI uses AI to build stealthy malware tooling

0

26 Gennaio 2026, 12:31

North Korea–linked KONNI uses AI to build stealthy malware tooling

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

149 milioni di password rivelate: cosa sappiamo sull’ultimo grande attacco hacker

26 Gennaio 2026, 11:32

149 milioni di password rivelate: cosa sappiamo sull’ultimo grande attacco hacker

Leggi la notizia sul sito web dell’ Autore
Autore : Libero Tecnologia

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

26 Gennaio 2026, 11:32

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Scenari chiave di attacco che implicano l’imitazione del brand | Blog ufficiale di Kaspersky

26 Gennaio 2026, 11:32

Scenari chiave di attacco che implicano l’imitazione del brand | Blog ufficiale di Kaspersky

Leggi la notizia sul sito web dell’ Autore
Autore : Stan Kaminsky

Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

26 Gennaio 2026, 10:32

Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

Leggi la notizia sul sito web dell’ Autore
Autore :

Ultime dal Nostro BLog