Una nuova ricerca suggerisce che l’Africa viene utilizzata come “banco di prova” per la guerra informatica a livello nazionale Cluster di origine: Lettura oscura Nodo di origine: 1968716Timestamp: APRILE 26, 2024
Il quadro di ingegneria della resilienza informatica di MITRE si allinea con la certificazione del modello di maturità informatica del DoD Cluster di origine: Lettura oscura Nodo di origine: 1968718Timestamp: APRILE 26, 2024
Filippine colpite da attacchi informatici e disinformazione legati alla Cina Cluster di origine: Lettura oscura Nodo di origine: 1968968Timestamp: APRILE 26, 2024
Jason Haddix si unisce a Flare come CISO sul campo Cluster di origine: Lettura oscura Nodo di origine: 1968970Timestamp: APRILE 26, 2024
Migliaia di server Qlik Sense aperti al ransomware Cactus Cluster di origine: Lettura oscura Nodo di origine: 1969206Timestamp: APRILE 26, 2024
Intel sfrutta gli hackathon per affrontare le vulnerabilità hardware Cluster di origine: Lettura oscura Nodo di origine: 1969208Timestamp: APRILE 26, 2024
Conformità minima praticabile: cosa dovresti preoccuparti e perché Cluster di origine: Lettura oscura Nodo di origine: 1968464Timestamp: APRILE 26, 2024
Manuale dei carri armati militari, Zero-Day Anchor 2017 Ultimo attacco informatico in Ucraina Cluster di origine: Lettura oscura Nodo di origine: 1968466Timestamp: APRILE 26, 2024
Interruzione della principale piattaforma di phishing-as-a-service: Settimana in sicurezza con Tony Anscombe Cluster di origine: Viviamo la sicurezza Nodo di origine: 1968966Timestamp: APRILE 26, 2024
Nuovo software di ispezione alimentare per la sanità pubblica rilasciato da Inspect2go Cluster di origine: Computer Security Nodo di origine: 1968356Timestamp: APRILE 26, 2024
Autodesk Drive utilizzato nelle truffe di phishing di Microsoft Cluster di origine: Detective della sicurezza Nodo di origine: 1968456Timestamp: APRILE 26, 2024
Spie cinesi hanno violato il laptop di un membro del parlamento belga Cluster di origine: Detective della sicurezza Nodo di origine: 1968458Timestamp: APRILE 26, 2024
La FTC invia pagamenti ai clienti Ring per risolvere le violazioni della privacy Cluster di origine: Detective della sicurezza Nodo di origine: 1968710Timestamp: APRILE 26, 2024
Il trojan bancario Godfather genera 1.2K campioni in 57 paesi Cluster di origine: Lettura oscura Nodo di origine: 1968196Timestamp: APRILE 25, 2024
Blitzkrieg digitale: svelamento della guerra cyber-logistica Cluster di origine: Lettura oscura Nodo di origine: 1968198Timestamp: APRILE 25, 2024
Microsoft risolve l'exploit utilizzato dagli autori di minacce russe Cluster di origine: Detective della sicurezza Nodo di origine: 1968190Timestamp: APRILE 25, 2024
Surfshark VPN rilascia l'app Apple TV Cluster di origine: Detective della sicurezza Nodo di origine: 1968192Timestamp: APRILE 25, 2024
Attento a Python: 5 motivi per cui Python è popolare tra i professionisti della sicurezza informatica Cluster di origine: Viviamo la sicurezza Nodo di origine: 1968714Timestamp: APRILE 25, 2024
KnowBe4 acquisirà Egress Cluster di origine: Lettura oscura Nodo di origine: 1967928Timestamp: APRILE 24, 2024
Le ragazze nere fanno l'ingegnere firmano una partnership educativa con la NSA Cluster di origine: Lettura oscura Nodo di origine: 1967930Timestamp: APRILE 24, 2024