Cybersecurity


Microsoft e OpenAI affermano che gli hacker utilizzano l’intelligenza artificiale generativa per migliorare gli attacchi cyber

Microsoft e OpenAI affermano che gli hacker utilizzano l’intelligenza artificiale generativa per migliorare gli attacchi cyber

Google Play Protect introduce una nuova protezione dalle frodi finanziarie per gli utenti Android

Google Play Protect introduce una nuova protezione dalle frodi finanziarie per gli utenti Android

Microsoft afferma che un gruppo di intelligence russo ha avuto accesso alle e-mail dei suoi massimi dirigenti

Microsoft afferma che un gruppo di intelligence russo ha avuto accesso alle e-mail dei suoi massimi dirigenti

Microsoft dà la caccia a un gruppo di criminali informatici che ha venduto online milioni di account fraudolenti

Microsoft dà la caccia a un gruppo di criminali informatici che ha venduto online milioni di account fraudolenti

7 violazioni, hack e difetti della sicurezza Apple di cui non eri a conoscenza

7 violazioni, hack e difetti della sicurezza Apple di cui non eri a conoscenza

Cos’è il ransomware Triple Extortion? Ecco come prevenirlo

Cos’è il ransomware Triple Extortion? Ecco come prevenirlo

Che cos’è un modello di maturità della sicurezza informatica e come funziona?

Che cos’è un modello di maturità della sicurezza informatica e come funziona?

Pratiche di caccia alle minacce e strumenti per proteggere la tua rete

Pratiche di caccia alle minacce e strumenti per proteggere la tua rete

La banda di LockBit Ransomware rivendica un attacco di posta reale

La banda di LockBit Ransomware rivendica un attacco di posta reale

Vulnerabilità VMWare senza patch utilizzata dagli hacker per prendere di mira i server e diffondere ransomware

Vulnerabilità VMWare senza patch utilizzata dagli hacker per prendere di mira i server e diffondere ransomware