CISO: Chief Information Security Officer.
Una volta si parlava di Responsabile della sicurezza o Security Manager. Oggi, con le minacce legate allo sviluppo delle tecnologie...
Una volta si parlava di Responsabile della sicurezza o Security Manager. Oggi, con le minacce legate allo sviluppo delle tecnologie...
Mobile Verification Toolkit, il tool per smascherare Pegasus Si chiama Mobile Verification Toolkit (MVT) lo strumento in grado di rilevare un’eventuale violazione...
La guerra tra Russia e Ucraina continua a pieno ritmo nel mondo virtuale. Dopo la decisione della Russia di attaccare,...
Per proteggersi da questo fenomeno, ogni organizzazione deve inevitabilmente investire sul "fattore umano", allenando la capacità di ogni utente nel riconoscere...
La maggior parte degli attacchi di phishing sfrutta documenti Microsoft Office e tecniche di social engineering per indurre i destinatari...
L'Hacker "integra" ha depositato 26,99 Bitcoin su uno dei forum di criminalità informatica con l'intento di acquistare exploit zero-day da...
L'amministratore delegato della società informatica statunitense Kaseya, ha dichiarato che tra 800 e 1.500 aziende in tutto il mondo sono...
Anonymous alza la voce e manda un messaggio video ad Elon Musk. Il CEO di Tesla nelle ultime settimane ha...
Il gruppo di ransomware dietro l'attacco al Colonial Pipeline, DarkSide, potrebbe essersi sciolto . Ma prima di cessare le operazioni,...
I difetti di progettazione nello standard Wi-Fi combinati con errori di programmazione nei prodotti Wi-Fi hanno creato una tempesta perfetta...