È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft ...
Pratiche di formazione, consapevolezza ma anche di “hardening” della forza lavoro per la mitigazione dai rischi di sicurezza ...
La governance nell’ambito della cyber security è l’insieme di strutture, processi e politiche che guidano e regolano la ...
Come ogni secondo martedì del mese (quando in Italia è già mercoledì), Microsoft ha rilasciato il Patch Tuesday di novembre ...
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e ...
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio. Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per ...
In caso di emergenza, l’intelligenza artificiale può supportare le aziende nelle fasi di ripristino di un backup dati, ...
Si chiama Fabrice il pacchetto Python malevolo che, sfruttando l’assonanza del nome con quello della libreria SSH Fabric, ...
Padroneggiare l’informazione è sempre stato uno strumento bellico di primo livello, prima ancora che fake news e deepfake ...
La Cassazione ha recentemente confermato la legittimità di un licenziamento irrogato a seguito dell’accertamento di un furto ...
Le linee guida tecniche per l’attuazione della NIS2 appena presentate da ENISA contengono le misure di sicurezza informatica ...