Le recenti linee guida tecniche per l’attuazione della NIS2 di ENISA, attualmente in consultazione pubblica, contengono le ...
Il nuovo infostealer Glove Stealer è in grado di bypassare la crittografia Application-Bound (App-Bound) di Google Chrome per ...
In Europa Meta ha introdotto un’opzione gratuita con annunci meno personalizzati, ma con pubblicità che non potrà essere ...
Ci sono continui attacchi ed esfiltrazioni di dati nonostante regole sempre più stringenti nel trattamento dei dati: è un ...
Le estensioni dei browser offrono numerosi vantaggi per migliorare la nostra esperienza sul web, tra cui una migliore ...
Pratiche di formazione, consapevolezza ma anche di “hardening” della forza lavoro per la mitigazione dai rischi di sicurezza ...
ENISA ha avviato la consultazione pubblica, fino al 9 dicembre 2024, della sua guida pratica per la cyber sicurezza delle ...
È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft ...
Il caso dossieraggi ha spinto il Garante privacy ad avviare una task force interdipartimentale. Azione più che apprezzabile e ...
In caso di emergenza, l’intelligenza artificiale può supportare le aziende nelle fasi di ripristino di un backup dati, ...
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità ...
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e ...