Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
Questa nona edizione, che ha premiato le eccellenze dell’ICT, ha rappresentato un intenso momento di…
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…
Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Lenovo ha annunciato al CES 2022 i primi notebook Windows 11 con CPU AMD che integrano Microsoft Pluton,…
Lenovo ha pubblicato la correzione di due falle che interessano tutti i notebook in produzione, compresi…
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare…
Lenovo ha iniziato a pubblicare le patch per chiudere tre vulnerabilità che hanno impatto sui BIOS di…
Il gruppo ransomware REvil ha attaccato un fornitore di Apple e chiesto a quest'ultima un riscatto di…
Gli attacchi che sfruttano vulnerabilità firmware sono in aumento, ma le aziende investono poco per…
Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX…
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft…
Per falsificare un'impronta digitale bastano una stampante 3D economica e colla per tessuti. Ecco come…
Protezione hardware oltre che software e formazione dei dipendenti sono i requisiti chiave per fronteggiare…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca