È stata identificata una nuova variante del malware IceXLoader dotata di nuove funzionalità per garantirsi la persistenza nel sistema colpito, eseguire comandi da remoto, raccogliere informazioni sul PC della vittima ed esfiltrare dati. Ecco tutti i dettagli e i consigli di mitigazione del rischio
L'articolo IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi proviene da Cyber Security 360.
La dimensione digitale della violenza di genere riguarda una vasta gamma di atti commessi online o tramite strumenti tecnologici che sono parte del continuum di violenza che donne e ragazze subiscono anche nella sfera domestica. Un fenomeno così vasto che non esiste una definizione che ne copra le diverse sfumature
L'articolo La violenza contro le donne in rete ha mille facce: come avviene, gli strumenti di difesa proviene da Agenda Digitale.
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti
L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati
L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.
L'Agenzia delle Entrate specifica le modalità di riconoscimento del bonus e-commerce per il comparto agroalimentare, che prevede una detrazione fiscale del 40 per cento: ecco tutto quello che bisogna sapere
L'articolo E-commerce e agroalimentare, come funziona il credito di imposta e quando fare domanda proviene da Agenda Digitale.
Twitter è nel mirino di un'aggressiva campagna di phishing orchestrata da cyber criminali che intendono rubare le credenziali degli utenti iscritti al micro-blogging. Usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per ottenere la spunta blu a pagamento. Ecco come proteggersi
L'articolo Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine proviene da Cyber Security 360.
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura
L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.
Pur essendo la terza economia dell'UE, l'indice di digitalizzazione ci vede al 18° posto su 27 Stati membri. Medici e infermieri non fanno eccezione. L'obiettivo è dare competenze digitali e consapevolezza agli operatori sanitari. La missione 6 Salute del PNRR è già partita
L'articolo Senza formazione la Sanità digitale è bloccata: come risolvere proviene da Agenda Digitale.
Il fallimento dell'exchange Ftx, che ha fatto un buco di miliardi per colpa di una speculazione selvaggia, segnerà la necessità di una svolta regolatoria nel mondo delle criptovalute
L'articolo Caso Ftx, la speculazione sulle cripto genera mostri: quali impatti proviene da Agenda Digitale.
Il calo dei volumi del mercato broadband è l'elemento più interessante dell’Osservatorio Trimestrale dell’Autorità per le Garanzie nelle Comunicazioni (AGCom), ma non è l'unica novità in un contesto che rimane comunque molto dinamico
L'articolo La banda larga frena per la prima volta: i dati Agcom sullo stato di salute del mercato proviene da Agenda Digitale.