
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L’archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema
Un ex funzionario della NSA è stato arrestato con l’accusa di aver tentato di vendere informazioni riservate a una spia straniera che in realtà era
Pechino ha affermato che gli agenti dell’intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata
Sono pochi quelli che si prendono, ma quando si prendono, spesso la pagano per tutti gli altri che la fanno franca. Non siamo abituati a
Autore: Stefano Gazzella Dopo la serie di provvedimenti del Garante Privacy riguardanti l’impiego di Google analyitics con declaratoria di illiceità per il trasferimento in difetto