
La NIS2 applicata con esempi pratici – Parte 2
A cura di Manuel Roccon e Matteo Brandi. Di nuovo Lei (la maiuscola è dovuta), la NIS2.Se nella prima parte ti abbiamo emozionato…in questa ti stupiremo! Continuiamo
A cura di Manuel Roccon e Matteo Brandi. Di nuovo Lei (la maiuscola è dovuta), la NIS2.Se nella prima parte ti abbiamo emozionato…in questa ti stupiremo! Continuiamo
Un’altra giornata nera per gli utenti di Microsoft 365, con un blackout che sta mettendo in ginocchio Exchange Online, Microsoft Teams e SharePoint Online. Iniziato
In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per i prodotti digitali distribuiti nell’Unione
La polizia tailandese afferma di aver scoperto il furgone del truffatore e di aver arrestato il suo autista, un cittadino cinese di 35 anni, per aver utilizzato
Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità zero-day recentemente corrette. Le vulnerabilità
Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia e le autorità statunitensi. Meta,
Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente
I residenti in Svizzera riferiscono di aver ricevuto in massa lettere cartacee presumibilmente dall’Ufficio federale di meteorologia e climatologia Alertswiss. Le e-mail suggeriscono di scaricare
Un tribunale di Washington ha condannato uno degli imputati in un caso di alto profilo di furto di criptovaluta dall’exchange Bitfinex a cinque anni di prigione. Ilya
Google ha introdotto nuove funzionalità di sicurezza che aiutano a migliorare la sicurezza degli utenti preservando la privacy. Le nuove funzionalità includono il rilevamento delle frodi nel