Aumenta il numero di aziende costrette a chiedere la cassa integrazione per i propri dipendenti a causa di un attacco ...
Due vulnerabilità critiche in librerie .NET sviluppate da terzi e usate per le procedure di autenticazione di SPID e CIE avrebbero potuto consentire agli attori della minaccia di impersonare utenti le ...
L’ipotesi di vietare alle aziende di pagare i riscatti chiesti dai criminal hacker ha origini analogiche e, per quanto ne ...
Sette dispositivi Cisco, compromessi da Salt Typhoon, comunicavano con gli hacker cinesi. Infiltrati nelle reti anche ...
Sono in consultazione pubblica le linee guida AgID sulle modalità di adozione dei sistemi di IA nelle PA, con particolare ...
L’utilizzo di tecniche come il reindirizzamento via Google Amp e di social engineering permette di creare pagine di phishing ...
Come il fattore tempo diventa un elemento di primaria importanza nella protezione dalle minacce digitali.Ne abbiamo parlato ...
La commissione Intelligence del Senato degli Stati Uniti d’America ha approvato la nomina di Tulsi Gabbard a capo della ...
Il successo dell’AI cinese DeepSeek ha ricordato a tutti quanto sia fondamentale affrontare i rischi legati all’intelligenza ...
L’Autorità privacy francese, intervenendo sul caso del motore di ricerca Qwant, ha confermato la sua interpretazione molto ...
Il Garante privacy ha recentemente ribadito che comunicare dati personali di un lavoratore a un suo collega non autorizzato ...
È stata identificata una campagna di phishing che, abusando della piattaforma Webflow, di tecniche di ottimizzazione per i ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results