Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…
Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…
Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…
Una riflessione di Davide Marini, Country Manager di NetApp Italia, sui modi in cui si prevede che le…
Definita prima di fine anno la versione "collegiale" dello AI Act, la norma europea per "controllare"…
Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere…
Analisi del Centro studi sull’impatto delle linee guida dell’Autorità bancaria europea: ridotta la flessibiltà,…
È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza…
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…
Il software di sicurezza che molti usano per proteggere il proprio notebook è stato violato da Fancy…
Da un’indagine emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in…
Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre:…
La società ammette che la causa primaria dell'incidente sia una falla software che avrebbe potuto essere…
Jolivet ( Citrix) : Citrix vuol parlare ai clienti di dati e applicazioni e non di device e tecnologie.…
Secondo un sondaggio Intel, per il 75% degli intervistati le case intelligenti miglioreranno la qualità…
Il report di Trend Micro mostra che le vulnerabilità ad alto rischio e le violazioni di dati hanno continuato…
Cosa sanno gli internauti italiani in merito alla privacy online? Come tutelano i propri dati? Ecco…
Nel terzo trimestre 2011, Google e Oracle sorpassano Microsoft nel numero di vulnerabilità. Crescono…
Il presidente di Sony Howard Stringer ha offerto ai clienti statunitensi di PlayStation Network e di…
"Wireless Patrol" è la soluzione ICT sviluppata da Telecom Italia che verrà utilizzata in…
Secondo il Verizon 2011 Data Breach Investigations Report, le violazioni informatiche sono in forte…
Paul Allen, cofondatore insieme a Bill Gates di Microsoft, ha intentato causa contro le più importanti…
Sono oltre 600mila le prenotazioni dell'iPhone 4 ma nel frattempo AT&T colleziona un'altra figuraccia:…
Nokia ha citato per la seconda volta Apple presso una corte Distrettuale Federale Usa. Il primo produttore…
Il Washington Post ha rivelato l'esistenza del più grande attacco hacker mai effettuato. I numeri sono…
L'analisi “Report on Rogue Security Software” mette in luce come siano sempre più diffuse le minacce…
Poste Italiane ha chiarito che l’attacco di pirateria informatica subito sabato scorso è stato solo…
Anche Gmail nel mirino degli hacker. Diversi account del servizio di posta sono stati estorti tramite…
Circa 10 mila account di posta di Hotmail sono stati violati tramite phishing e pubblicati online. L’allarme…
La versione aggiornata della WS1000 è dotata di nuove funzionalità come upgrade automatico gratuito…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca