Ci troviamo di fronte a uno scenario molto pericoloso e impensabile: un attacco che avrebbe potuto provocare un’esplosione vera e propria
Cybersecurity
Un dispositivo mobile non protetto è una porta aperta sui dati personali e su tutto il mondo ad essi correlato. I rischi sono in aumento e lo certificano gli esperti
L’operazione #Paperstorm chiama “alla battaglia globale per conquistare la tua libertà e la verità”. Con volantini, foto e bombolette spray sulla scia dei movimenti artistici d’opposizione della Silicon Valley pre-Amazon
Trionfo del Malware di scarsa qualità, attacchi industrializzati su scala planetaria contro bersagli multipli e Stati come attori della minaccia queste le tre maggiori evidenze coniugate ad un panorama italiano ancora troppo fragile.
Pensare alla sicurezza informatica come parte integrante del tessuto culturale ed ossatura delle strategie di business, perché la difesa dell’azienda non sia più una questione reattiva, ma diventi un obiettivo dell’intera azienda
Gli attori malevoli dietro la campagna bloccata da Microsoft puntavano ad installare sulle macchine infette un crypto miner, ovvero un codice per generare criptovalute di tipo Electroneum
Anonymous rivendica accesso agli archivi del Miur e pubblica migliaia di credenziali. In serata il ministero nega. Ci siamo chiesti quali possono essere i due scenari più probabili a poco più di due mesi dall’avvio del nuovo regolamento sulla protezione dati
A tre giorni dal voto siamo andati a ricostruire un caso che ha fatto discutere. Errori e superficialità che hanno portato alla diffusione di una notizia falsa
Uno studio Accenture quantifica il costo del cybercrime e delle minacce informatiche per le aziende. Paolo dal Cin, security lead Italia, illustra un nuovo approccio moderno per la sicurezza
Tutte le vittime di questa particolare famiglia di ransomware possono decifrare gratuitamente i file utilizzando un tool di decriptazione che stato dall’azienda di sicurezza BitDefender