10.7 C
Firenze
mercoledì, Marzo 18, 2026
Home Blog Page 688

Cosa insegnano ACEA e il data breach da 2,9 TB di dati

25 Agosto 2025, 10:31

Cosa insegnano ACEA e il data breach da 2,9 TB di dati

Leggi la notizia sul sito web dell’ Autore
Autore : Giuditta Mosca

Android.Backdoor.916.origin malware targets Russian business executives

0

25 Agosto 2025, 10:31

Android.Backdoor.916.origin malware targets Russian business executives

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

0

25 Agosto 2025, 10:31

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

25 Agosto 2025, 9:32

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

25 Agosto 2025, 9:32

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Dietro gli hacker di Stato della Corea del Nord, le minacce del Governo di Pyongyang

25 Agosto 2025, 9:31

Dietro gli hacker di Stato della Corea del Nord, le minacce del Governo di Pyongyang

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

CERT-AGID 16-22 agosto: registrato il primo abuso di Action1

25 Agosto 2025, 9:31

CERT-AGID 16-22 agosto: registrato il primo abuso di Action1

Leggi la notizia sul sito web dell’ Autore
Autore : Stefano Silvestri

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

25 Agosto 2025, 8:31

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

Leggi la notizia sul sito web dell’ Autore
Autore : Luca Stivali

La transizione alla crittografia post-quantistica: roadmap coordinata per la sicurezza europea

25 Agosto 2025, 8:31

La transizione alla crittografia post-quantistica: roadmap coordinata per la sicurezza europea

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione

Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot

24 Agosto 2025, 16:32

Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot

Leggi la notizia sul sito web dell’ Autore
Autore :

Ultime dal Nostro BLog