I cybercriminali creano e mantengono botnet anche per un profitto economico. Ma quanto fanno davvero…
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di…
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria…
Buona parte degli impianti del produttore norvegese di alluminio sono stati messi in crisi da un attacco…
Europol propone un protocollo per gli attacchi che vanno oltre l'ambito di una singola nazione
Ogni acquisto è in fondo una decisione di sicurezza, perché sono i prodotti in primo luogo a dover essere…
Ora c'è una possibilità in più per le aziende in difficoltà di fronte alla selezione del Data Protection…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Oggi il cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale.…
Attacco di Denial of Service ai sistemi di ATM che supportano i suoi siti web. Ma nessun pericolo grave,…
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata. Anche…
Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
OneSpan punta sul machine learning per identificare le frodi finanziarie più diffuse nel mondo bancario…
Le analisi di Proofpoint indicano una crescita degli attacchi di phishing anche per il 2018: +7 percento…
Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…
Il GDPR è stato vissuto come un obbligo, ma chi lo ha recepito ora sa gestire meglio i dati e ha meno…
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza…
Per il GDPR, il pacchetto Microsoft pensato per le aziende acquista una versione con funzioni mirate…
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber…
Per la videosorveglianza le funzioni di intelligenza artificiale sono un aiuto. Ma resta il problema…
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi…
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le…
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti…
La Commissione Europea, nell'ambito del progetto FOSSA, ha messo "taglie" sui bug di alcuni software…