Italiano
-
Nasce il database delle vulnerabilità nel cloud
Il nuovo progetto Open Cloud Vulnerability & Security Issue Database mira a tenere traccia delle vulnerabilità e dei problemi di sicurezza...
-
Furto di dati in AMD
Il gruppo di cybercriminali RansomHouse dichiara di aver violato la rete di AMD sfruttando l’utilizzo da parte dell’azienda di password troppo...
-
Attacchi DDoS russi contro la Lituania
Il collettivo di hacker Killnet ha sferrato attacchi DDoS contro il governo Lituano a seguito della chiusura delle vie di transito per l’exclave...
-
Dal NIST linee guida per la sicurezza di mcOS per le aziende
Il National Institute of Standards and Technology (NIST) statunitense ha pubblicato una guida per la protezione e la valutazione della sicurezza...
-
Cybersecurity, F. Dieni (COPASIR): “Imprescindibile partnership pubblico-privata”
La videointervista di Luigi Garofalo a Federica Dieni , vicepresidente COPASIR: “ La partnership pubblico-privata nella #Cybersecurity...
-
APT cinese usa il ransomware per coprire lo spionaggio
Una ricerca indica che l’APT Bronze Starlight, legato alla Cina, distribuisce ransomware post-intrusione per coprire le proprie operazioni di...
-
Phishing supera l’2FA con app Microsoft WebView2
Una nuova tecnica di phishing può sfruttare le applicazioni Microsoft Edge WebView2 per rubare i cookie di autenticazione e consentire ai pirati...
-
Offensive cyber defense, which are the legal aspects?
Offensive cyber defense is defined only for the business and the civilian sector. States and international organization have their own legal...
-
Offensive cyber defense, which are the legal aspect?
Offensive cyber defense is defined only for the business and the civilian sector. States and international organization have their own legal...
-
Itasec, conclusa la sesta edizione. Il punto sulla cybersecurity in Italia
Sovranità tecnologica, certificazioni e Polo Strategico Nazionale: questi solo alcuni degli argomenti trattati durante la sesta edizione di...
-
Blockchain: Permissionless vs Permissioned
A partire dall’idea innovativa documentata nel whitepaper “ Bitcoin: A Peer-to-Peer Electronic Cash System ” (2008) del sì celeberrimo ma...
-
Cybersecurity Skilling: training Microsoft per la sicurezza
Microsoft Italia ha lanciato un piano di training e certificazioni online per formare i nuovi professionisti della sicurezza informatica...
-
Baldoni: “Serve un approccio maturo al rischio cyber”
Per leggere la newsletter n.61 del 24 giugno 2022 clicca qui. Vai al sito di Cybersecurity Italia. L'articolo Baldoni: “Serve un...
-
Quanto costa accedere a una rete aziendale
Uno studio di Kasperski ha analizzato come e a che prezzo i pirati acquistano i dati di accesso a reti aziendali di ogni dimensione sul dark web...
-
Itasec22, Ciardi (Acn): “La cyber è un fenomeno globale perchè richiede sinergia, collaborazione e cooperazione internazionale”
Si è conclusa la sesta edizione di Itasec, la conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di...