Le+insidie+degli+attacchi+DDoS
cryptohackit
/amp/

Le insidie degli attacchi DDoS

2 anni ago

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento.…

Che cos’è il phishing

2 anni ago

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione…

Il CRM e i requisiti per la conformità al GDPR

2 anni ago

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre…

Basta il numero di telefono per violare molti dispositivi Android

2 anni ago

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata…

Il nuovo Ransomware Vulnerability Warning Pilot della CISA

2 anni ago

Il progetto, chiamato Ransomware Vulnerability Warning Pilot (RVWP), ha già inviato notifiche a 93 organizzazioni tramite un provider di servizi…

Un duro colpo alla blockchain

2 anni ago

Un report indica che oltre 280 reti blockchain, che hanno un valore complessivo di 25 miliardi di dollari, sono a…

Il Flipper Zero criminalizzato e sequestrato in Brasile

2 anni ago

Il Flipper Zero è un dispositivo portatile programmabile, commercializzato come "Portable Multi-tool Device for Geeks", che agevola i test di…

GPT-4 è arrivato, l’intelligenza artificiale di OpenAI fa un grosso passo avanti

2 anni ago

OpenAI ha reso disponibile GPT-4, una nuova versione della sua tecnologia d’intelligenza artificiale generativa, capace di produrre dei testi partendo…

Il confidential computing come alleato nella difesa delle informazioni in cloud

2 anni ago

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come "the next big thing" o "game-changer" per descrivere molte…

Il MITRE ATT&CK quale elemento chiave per la Cyber Threat Intelligence

2 anni ago

Il framework MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) è ampiamente utilizzato nell'ambito della cyber threat intelligence come punto…