Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del ...
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni ...
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza ...
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di ...
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione ...
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già ...
Il phishing è da sempre un vettore privilegiato di varie tipologie di minacce e si è accanito soprattutto contro cloud e ...
Gli sviluppatori di Discord sono vittime di una campagna malevola che, mediante l’uso di un pacchetto malevolo sul Python ...
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità nor ...
È stata scoperta una vulnerabilità in un’applicazione UEFI che, se sfruttata, potrebbe consentire agli attori delle minacce ...
Il miglioramento del proprio livello di cyber security non si ottiene semplicemente acquistando uno o più prodotti, ma ...
L'amministrazione Biden, ormai a fine mandato, ha accelerato gli sforzi per introdurre regolamentazioni in gardo di garantire ...