
Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.
Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell’Autorità Garante per la protezione dei dati personali
Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell’Autorità Garante per la protezione dei dati personali
SinCity torna a far parlare di sé, questa volta mettendo in vendita l’accesso amministrativo a un nuovo shop online italiano basato su PrestaShop. Secondo quanto
Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono
Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web aziendali.
L’esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di
I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di
I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il
Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull’intelligenza artificiale per rendere gli utenti più produttivi e pratici, è stata scoperta una
Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e