È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft ...
Pratiche di formazione, consapevolezza ma anche di “hardening” della forza lavoro per la mitigazione dai rischi di sicurezza ...
La governance nell’ambito della cyber security è l’insieme di strutture, processi e politiche che guidano e regolano la ...
Come ogni secondo martedì del mese (quando in Italia è già mercoledì), Microsoft ha rilasciato il Patch Tuesday di novembre ...
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e ...
In caso di emergenza, l’intelligenza artificiale può supportare le aziende nelle fasi di ripristino di un backup dati, ...
Si chiama Fabrice il pacchetto Python malevolo che, sfruttando l’assonanza del nome con quello della libreria SSH Fabric, ...
Padroneggiare l’informazione è sempre stato uno strumento bellico di primo livello, prima ancora che fake news e deepfake ...
La Cassazione ha recentemente confermato la legittimità di un licenziamento irrogato a seguito dell’accertamento di un furto ...
Le linee guida tecniche per l’attuazione della NIS2 appena presentate da ENISA contengono le misure di sicurezza informatica ...
La reputazione delle aziende passa anche dalla cyber security: per questo motivo, un attacco informatico può avere effetti e ...