Search
Items tagged with: cybersecurity
#Kaspersky ha scoperto un difetto nel processo di crittografia del ransomware #Yanluowang che consente alle vittime di recuperare i propri file gratuitamente e rilascia un decryptor gratuito
Di Pierluigi #Paganini su #securityaffairs
https://securityaffairs.co/wordpress/130369/malware/yanluowang-ransomware-free-decryptor.html
Di Isabella #Corradini su #ReputationAgency
https://reputationagency.eu/it/reputation-today-32-2022-versione-web#quinto_titolo
Reputation Today 32-2022 versione web - Reputation Agency - Comunicazione e percorsi formativi sui temi della comunicazione e della reputazione
.riquadro_rivista { width: 100% } .header_rivista { width: 100%; display: table; } .riquadro_copertina { width:50%; display: table-cell; vertical-align: top; } .RAContentEditor (Reputation Agency - Comunicazione e percorsi formativi sui temi della comunicazione e della reputazione)
https://www.key4biz.it/nuove-norme-privacy-e-cybersecurity-al-congresso-asso-dpo-12-maggio-a-milano-e-online/396764/
Data protection, nuove norme europee al centro del Congresso Asso Dpo
Il programma e gli speaker dell’8° edizione del Congresso Asso Dpo. Scopri i temi di approfondimento e come seguirlo in presenza o online.Redazione Key4biz (Key4biz)
Di Pierluigi #Paganini su #ictsecuritymagazine
https://www.ictsecuritymagazine.com/articoli/cyber-attacchi-e-attivita-di-sabotaggio-cibernetico-nella-guerra-ibrida-tra-russia-e-ucraina-intervista-a-pierluigi-paganini/
Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini - ICT Security Magazine
Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, taleRedazione (ICT Security Magazine)
Di Marco #Santarelli su #Cybersecurity360
https://www.cybersecurity360.it/legal/ecco-il-cybersecurity-act-2022-americano-cosi-gli-usa-alzano-le-difese-cyber/
Ecco il "Cybersecurity Act 2022" americano: così gli Usa alzano le difese cyber
Approvato dal Senato americano un pacchetto di leggi per il rafforzamento della Cybersecurity americana ben strutturato. Ora spetta alla Camera fornire ulteriori considerazioni. Vediamo intanto di cosa si trattaAlessandro Longo (Cyber Security 360)
https://www.cybertrials.it/
CyberTrials - Programma gratuito di formazione e gaming per studentesse delle scuole superiori -
CYBER TRIALS Programma gratuito di formazione e gaming per studentesse delle scuole superiori di II grado organizzato dal Laboratorio Nazionale di Cybersecurity del CINI (Consorzio Interuniversitario Nazionale per l’Informatica) iscriviti iscrivi la …www.cybertrials.it
Silvia #Pagliuca intervista Ernesto #Belisario su #CityVision
https://city-vision.it/cybersecurity-e-identita-digitale-quali-rischi-corriamo-come-cittadini/
Cybersecurity e identità digitale. Quali rischi corriamo come cittadini?
L'intervista all'avvocato Ernesto Belisario sul tema dei dati e della cittadinanza. I rischi che corriamo e come fronteggiarli insiemeDiStefano_Blum (City Vision)
https://securityaffairs.co/wordpress/127859/cyber-crime/spyware-ransomware-nation-state-hacking.html
Spyware, ransomware and Nation-state hacking: Q&A
I transcribed a recent interview, here some questions and answers about nation-state hacking, spyware, and cyber warfare. Enjoy"Pierluigi Paganini (Security Affairs)
Di Tommaso #Meo su #Wired
https://www.wired.it/article/cina-internet-repulisti/
Cina, lancia un repulisti su internet
L'indagine ha come obiettivo l'eliminazione di account falsi, comportamenti ingannevoli e mistificazioni sul numero di follower o sulle recensioni onlineTommaso Meo (Wired Italia)
Quasi un mln di attacchi in 3 giorni: gli aggressori stanno testando molte varianti di exploit, ma non tutti gli attacchi sono malevoli (p es aziende di #cybersecurity che effettuano penetration test).
Vi@ #WeLiveSecurity
https://www.welivesecurity.com/2021/12/13/log4shell-vulnerability-what-we-know-so-far/
Log4Shell vulnerability: What we know so far | WeLiveSecurity
The zero-day flaw in the ubiquitous Log4j utility has sent shockwaves far beyond the security industry – here’s what you should know.WeLiveSecurity