Recensione NordVPN: sicurezza, velocità e affidabilità
NordVPN unisce velocità e sicurezza avanzata grazie al protocollo NordLynx e alla politica no-log certificata. Include funzioni evolute come Threat Pr...
Leggi tutto →48 articoli in questa categoria
NordVPN unisce velocità e sicurezza avanzata grazie al protocollo NordLynx e alla politica no-log certificata. Include funzioni evolute come Threat Pr...
Leggi tutto →
Una VPN crea un tunnel criptato che protegge la privacy nascondendo l’indirizzo IP e cifrando il traffico dati garantendo sicurezza e anonimato online...
Leggi tutto →
L’account Google di Andrea Galeazzi è stato rubato con la tecnica del phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione a...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può es...
Leggi tutto →
Il ritorno su importi medio-bassi è una scelta strategica razionale da parte dei frodatori. Operazioni che attirano meno attenzione, bypassano i contr...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchi...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checkout ...
Leggi tutto →
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittime a...
Leggi tutto →
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Dev...
Leggi tutto →
Il Rapporto Clusit 2025 evidenzia il doppio ruolo dell’AI in cyber security: rafforza le difese, ma potenzia anche truffe, deepfake e analisi dei dati...
Leggi tutto →
Cisco fa il punto sulla situazione e promuove a pieni voti l’autenticazione passwordless. Quali sono gli argomenti a favore e cosa è opportuno sapere ...
Leggi tutto →
Il breach che ha coinvolto OpenAI e il suo fornitore di analytics Mixpanel dimostra che la sicurezza, anche nell’era dell’AI, passa dalla fiducia e da...
Leggi tutto →
Quattro aree sottovalutate della NIS 2 sono da rivedere per costruire una postura realmente resiliente. Ecco perché l’articolo 24 impone una revisione...
Leggi tutto →
Approcciarsi per soluzioni alla sicurezza cyber non fa altro che rinviare l'inevitabile momento in cui tutta quella fiducia assumerà l'amaro sapore de...
Leggi tutto →
Ecco come le aziende possono rendere l’accesso alle applicazioni per i loro utenti ibridi più user-friendly, veloce e sicuro L'articolo Zero Trust: ac...
Leggi tutto →