Cloud, l’AI moltiplica i rischi: come difendere gli ass...

Il report 2025 sulla sicurezza cloud rivela che il 99% delle organizzazioni ha s...

WhatsApp: nuove protezioni contro gli spyware

Le impostazioni restrittive di WhatsApp disattivano le funzionalità spesso sfru...

Phishing AiTM e BEC con Microsoft SharePoint

Microsoft ha rilevato e bloccato diversi attacchi phishing che sfruttano le tec...

NoName057(16) colpisce l’Italia 487 volte negli ultimi ...

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi D...

Ricercatore: Impennata attività Ethereum potrebbe esser...

Un ricercatore nel campo della sicurezza sostiene che il recente aumento di traf...

Un bypass della patch sfruttata in attacchi attivi colp...

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, ...

Animazioni credibili per ingannare gli utenti: HP svela...

Animazioni professionali, falsi aggiornamenti Adobe e infrastrutture malware osp...

Supply chain: perché un fornitore debole mette a rischi...

Gli attacchi alla supply chain rappresentano un terzo delle violazioni europee a...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.