Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Una denuncia penale alla Polizia per detenzione di materiale pedopornografico è il ricatto per convincere…
Scoperto a fine novembre, il nuovo ransomware pubblicizzato sui forum del dark web in lingua russa,…
Il ransomware Memento blocca i file all'interno di un archivio protetto da password per eludere le tecniche…
L'aumento spropositato dei cyber attacchi contro il settore IT e della vendita al dettaglio ripresenta…
L'avvento dei computer quantistici potrebbe mettere a rischio la sicurezza informatica. Gli esperti…
I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando…
La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più…
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio…
I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…
L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere…
I computer quantistici non sono dietro l'angolo, ma quando arriveranno bisognerà mettere in salvo i…
L'ispezione del traffico di rete è una tecnica diffusa per proteggersi da minacce quali i malware crittografati.…