8.6 C
Firenze
martedì, Febbraio 17, 2026
Home Blog Page 593

Malware nei file PDF di CV inviati su LinkedIn: un rischio in crescita per i professionisti del reclutamento

25 Agosto 2025, 10:32

Malware nei file PDF di CV inviati su LinkedIn: un rischio in crescita per i professionisti del reclutamento

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione

Attacchi informatici alle app di dating: furto di immagini intime e sextortion

25 Agosto 2025, 10:32

Attacchi informatici alle app di dating: furto di immagini intime e sextortion

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione

Microsoft, meno accessi al sistema di allerta precoce per la Cina

25 Agosto 2025, 10:32

Microsoft, meno accessi al sistema di allerta precoce per la Cina

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Test TLPT, c’è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing

25 Agosto 2025, 10:31

Test TLPT, c’è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing

Leggi la notizia sul sito web dell’ Autore
Autore : Giancarlo Butti

Cosa insegnano ACEA e il data breach da 2,9 TB di dati

25 Agosto 2025, 10:31

Cosa insegnano ACEA e il data breach da 2,9 TB di dati

Leggi la notizia sul sito web dell’ Autore
Autore : Giuditta Mosca

Android.Backdoor.916.origin malware targets Russian business executives

0

25 Agosto 2025, 10:31

Android.Backdoor.916.origin malware targets Russian business executives

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

0

25 Agosto 2025, 10:31

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

25 Agosto 2025, 9:32

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

25 Agosto 2025, 9:32

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Dietro gli hacker di Stato della Corea del Nord, le minacce del Governo di Pyongyang

25 Agosto 2025, 9:31

Dietro gli hacker di Stato della Corea del Nord, le minacce del Governo di Pyongyang

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Ultime dal Nostro BLog