Secondo le periodiche ricerche di Trend Micro Research si è scoperto che recentemente, per la precisione ad aprile, il nostro …
Ultimi articoli in sicurezza informatica
- News
Google Play Store: eliminate 238 applicazioni contenenti malware
di Giacomo Ampollini 1 Minuti letturaGoogle ha recentemente fatto una grossa pulizia dal proprio store visto che sono state cancellate 238 applicazioni. Apparentemente tutte queste …
Nel dibattito tra i sistemi operativi di Apple e Android c’era sempre un aspetto che veniva usato per sottolineare quanto …
- News
Laptop del chaos in vendita: contiene sei dei virus più pericolosi
di Giacomo Ampollini 1 Minuti letturaL’arte è un concetto fin troppo astratto che negli anni si è evoluto talmente tanto da aver perso qualsiasi confine …
Centinaia di account vengono rubati ogni giorno, spesso a causa di password poco sicure e semplici da violare. Non a …
- News
Wi-Fi poco sicuro: è possibile rubare password e dati degli utenti
di Raffaella Papa 1 Minuti letturaIl WPA3-Personal, ovvero la terza versione del protocollo di sicurezza Wi-Fi Protected Access (quello che, tra l’altro, gestisce anche l’autenticazione tramite password …
- News
Hacker Iraniani hanno rubato terabyte di dati dal gigante del software Citrix
di Michele Ragone 1 Minuti letturaCitrix è meglio conosciuto per il suo software che funziona dietro le quinte, ma una massiccia violazione dei dati sta …
- News
Google Project Zero: scovata nuova falla nel sistema MacOS di Apple
di Alessandro Caperchio 1 Minuti letturaCara Apple, ci risiamo. Ormai il dominio sulla sicurezza sembra quasi essere perso e, questa volta, è proprio Google a …
- News
BlackBerry acquista Cylance per la tecnologia di sicurezza intelligente
di Michele Ragone 1 Minuti letturaNel tentativo di rafforzare il proprio portafoglio di soluzioni per la sicurezza, BlackBerry ha annunciato di aver completato l’acquisizione di …
- News
Huawei investirà 2 miliardi di dollari in cyber security alla faccia degli USA
di Marco Serra 1 Minuti letturaHuawei è determinata a dimostrare che qualsiasi preoccupazione o accusa nei confronti della sicurezza delle sue apparecchiature di rete è …
