Dimentica i deepfake o il phishing: la pronta iniezione è il problema più grande della GenAI Cluster di origine: Lettura oscura Nodo di origine: 3093997Timestamp: Febbraio 2, 2024
L'angolo del CISO: sfide della generazione Z, responsabilità del CISO e caso di studio di Cathay Pacific Cluster di origine: Lettura oscura Nodo di origine: 3094002Timestamp: Febbraio 2, 2024
L'operazione "Synergia" dell'Interpol cattura dozzine di criminali informatici e Zaps Global C2 Cluster di origine: Lettura oscura Nodo di origine: 3093285Timestamp: Febbraio 2, 2024
Le ferrovie sudafricane hanno perso oltre 1 milione di dollari a causa di una truffa di phishing Cluster di origine: Lettura oscura Nodo di origine: 3093287Timestamp: Febbraio 2, 2024
"Commando Cat" è la seconda campagna dell'anno che ha come target Docker Cluster di origine: Lettura oscura Nodo di origine: 3092797Timestamp: Febbraio 1, 2024
ProcessUnity presenta la piattaforma di gestione del rischio di terze parti all-in-one del settore Cluster di origine: Lettura oscura Nodo di origine: 3092799Timestamp: Febbraio 1, 2024
Aim Security raccoglie 10 milioni di dollari per garantire l'adozione aziendale dell'intelligenza artificiale generativa Cluster di origine: Lettura oscura Nodo di origine: 3091938Timestamp: Gennaio 31, 2024
Incognia si assicura 31 milioni di dollari per soddisfare la domanda di un approccio proattivo alla prevenzione delle frodi Cluster di origine: Lettura oscura Nodo di origine: 3091942Timestamp: Gennaio 31, 2024
I gruppi di ransomware guadagnano peso con affermazioni di attacchi falsi Cluster di origine: Lettura oscura Nodo di origine: 3091157Timestamp: Gennaio 31, 2024
La contea di Fulton subisce interruzioni di corrente mentre gli attacchi informatici continuano Cluster di origine: Lettura oscura Nodo di origine: 3091159Timestamp: Gennaio 31, 2024
Altri Zero-Days per le VPN Ivanti alimentano la frenesia degli attacchi man mano che le patch finalmente arrivano Cluster di origine: Lettura oscura Nodo di origine: 3090562Timestamp: Gennaio 31, 2024
Credenziali RIPE saccheggiate in vendita sul Dark Web Cluster di origine: Lettura oscura Nodo di origine: 3090565Timestamp: Gennaio 31, 2024
Capo informatico del governo degli Emirati Arabi Uniti: affrontiamo 50 attacchi informatici ogni giorno Cluster di origine: Lettura oscura Nodo di origine: 3089325Timestamp: Gennaio 30, 2024
Risolvere il divario di competenze in materia di sicurezza informatica con l’inclusione razziale Cluster di origine: Lettura oscura Nodo di origine: 3089327Timestamp: Gennaio 30, 2024
NRC pubblica raccomandazioni per una migliore rete e sicurezza del software Cluster di origine: Lettura oscura Nodo di origine: 3085180Timestamp: Gennaio 26, 2024
Wyden pubblica documenti che confermano che la NSA acquista i record di navigazione in Internet degli americani Cluster di origine: Lettura oscura Nodo di origine: 3085183Timestamp: Gennaio 26, 2024
Black Kite presenta le dashboard mensili del ransomware Cluster di origine: Lettura oscura Nodo di origine: 3084685Timestamp: Gennaio 26, 2024
L'APT cinese appena identificato nasconde una backdoor negli aggiornamenti software Cluster di origine: Lettura oscura Nodo di origine: 3084652Timestamp: Gennaio 26, 2024
Bastille raccoglie 44 milioni di dollari di investimenti di serie C guidati da Goldman Sachs Asset Management Cluster di origine: Lettura oscura Nodo di origine: 3084687Timestamp: Gennaio 26, 2024
Microsoft condivide nuove linee guida sulla scia dell'attacco informatico "Midnight Blizzard". Cluster di origine: Lettura oscura Nodo di origine: 3084654Timestamp: Gennaio 26, 2024