Tutti gli articoli su:
cyber security
Una sconcertante serie di vulnerabilità nel repository PEAR PHP è stata scoperta dagli esperti di SonarSource dopo ben 15 anni.
1 di Marco Doria - 4 mesi fa
Software
Nonostante il nome possa richiamare alla mente il famoso comico, Borat è un malware con cui è meglio non scherzare.
2 di Marco Doria - 4 mesi fa
Software
È stata inflitta una pesante multa a due società greche per non aver informato i loro utenti sull'impatto reale di…
1 di Antonello Buzzi - 6 mesi fa
Software
Apache ha lavorato a due patch per mitigare la falla presente nella libreria Java Log4j, ma sono ancora tantissimi i…
2 di Rodrigo Boschi - 8 mesi fa
Software
Cloudflare ha appena annunciato di essere riuscita a mitigare un attacco DDoS (Distribuited Denial of Service) il cui picco ha…
1 di Rodrigo Boschi - 9 mesi fa
Hardware
Sono stati 131.197 gli attacchi a tema Covid-19 a organizzazioni e utenti singoli e più di 28 milioni gli attacchi…
2 di Sara Grigolin - 11 mesi fa
Software
Un hacker chiamato Orange ha divulgato un elenco di 500.000 username e password relativi agli account VPN Fortinet.
2 di Sara Grigolin - 11 mesi fa
Software
La divisione Threat Intelligence di Check Point Software Technologies riporta un aumento degli attacchi con India, Italia, Israele in testa
2 di Antonino Caffo - 12 mesi fa
Scenario
CybeRefund ha stilato cinque semplici regole per non essere esposti al rischio di attacchi hacker o furti di dati, sia…
4 di Sara Grigolin - 1 anno fa
Sicurezza
Il dato emerge dal nuovo Global Security Insights Report di VMware
3 di Antonino Caffo - 1 anno fa
Scenario
Nonostante molte imprese stiano esplorando potenziali modelli di lavoro ibrido, quattro aziende su cinque (82%) si dichiarano preoccupate per rischi…
3 di Antonino Caffo - 1 anno fa
Scenario
Huawei apre i suoi prodotti e soluzioni alla verifica del codice sorgente e del design hardware per terze parti, partner…
2 di Antonino Caffo - 1 anno fa
Eventi
L'azienda presenta l’ultima edizione del Cyber Risk Index dove l’Italia si trova in un’area a “rischio elevato” tale da subire…
2 di Antonino Caffo - 2 anni fa
Scenario
Secondo Massimo Carlotti, Presales Team Leader di CyberArk, dare il minor privilegio possibile può proteggere le digital identity
3 di Antonino Caffo - 2 anni fa
Scenario
Le due tecnologie rappresentano una leva competitiva cruciale per le PMI e un’importante opportunità di mercato per le telco
3 di Antonino Caffo - 2 anni fa
Scenario
Secondo lo studio, nel 2019 sono state bloccate oltre 13 miliardi di email nocive e sospette, 1 miliardo delle quali…
3 di Antonino Caffo - 2 anni fa
Scenario
Secondo il report, il lavoro da remoto cambia il modo in cui si gestiscono i dati di business e obbliga…
2 di Antonino Caffo - 2 anni fa
Scenario
Cyberghost VPN aggiunge un altro elemento degno di nota al proprio servizio: l'IP statico.
2 di Camillo Morganti - 2 anni fa
Software
Come è cambiata la fornitura di tecnologia open da prima a dopo (o quasi) la pandemia? Il team italiano di…
3 di Antonino Caffo - 2 anni fa
Software & Hardware
I ricercatori di IBM e FireEye riportano una pericolosa campagna di pishing che infetta con il malware bancario Silent Night.
3 di Vittorio Rienzo - 2 anni fa
Sicurezza