
The Mandalorian, in termini di sicurezza informatica
Molto tempo fa, in una galassia lontana lontana, un guerriero mandaloriano solitario soffriva di problemi di sicurezza informatica, sia per colpa di altre persone che per sua responsabilità.
857 Articoli
Molto tempo fa, in una galassia lontana lontana, un guerriero mandaloriano solitario soffriva di problemi di sicurezza informatica, sia per colpa di altre persone che per sua responsabilità.
Quanto sono sicure le applicazioni più popolari per videochiamate?
Come cambia la motivazione dei dipendenti quando in azienda si verifica una fuga di dati.
L’organizzazione MITRE ha testato le nostre soluzioni nella Valutazione APT29. Spieghiamo di cosa si tratta, il perché di questo test, come è stato eseguito e cosa significano i risultati.
Avete avuto la possibilità di formare i vostri dipendenti con le nozioni base di sicurezza informatica prima di spingere loro a lavorare da casa?
Durante la verifica delle applicazioni web, i nostri esperti hanno riscontrato una vulnerabilità verso gli attacchi di enumerazione. Ecco una descrizione del problema e come combatterlo.
Microsoft ha pubblicato un avviso di sicurezza inerente a due vulnerabilità presenti in Adobe Type Manager Library, già sfruttate dai cybercriminali.
Il Trojan bancario Ginp utilizza fantomatiche informazioni sulle persone infettate dal coronavirus come esca per indurre gli utenti Android a concedere i dati della propria carta di credito.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
Con l’estensione per il browser Listening Back potete ascoltare i cookie e comprendere la portata effettiva del tracking web.
Victor Chebyshev ci parla delle minacce più comuni che hanno colpito i dispositivi mobili nel 2019, così come i vettori di attacco.
Al Chaos Communication Congress, i ricercatori hanno presentato uno studio circa l’affidabilità dei sistemi di immobilizzazione dei veicoli moderni.
I cybercriminali stanno sfruttando l’epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail.
Ecco le migliori impostazioni per proteggere il vostro profilo da cybercriminali, hater e spammer.
I film famosi non attirano solo l’attenzione degli appassionati di cinema ma anche quella dei criminali informatici, e gli Oscar in arrivo diventano un’occasione per diffondere file dannosi.
Lo smartphone è il dispositivo preferito per navigare online, ma le competenze digitali degli utenti, soprattutto sui rischi che si corrono, restano basse.
Quando si forma il personale, non è sufficiente offrire l’informazione corretta, devono anche digerirla e assimilarla.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Front-running per ottenere le quote antispam di Gemini dollar.
Gli estorsori non chiedono il riscatto in criptomonete, ma tramite carte di debito prepagate. Come sempre, meglio non pagare.