L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché
L'articolo Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive” proviene da Cyber Security 360.
Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace
L'articolo Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome proviene da Cyber Security 360.
Con gli aggiornamenti di sicurezza del Patch Tuesday di novembre 2022 Microsoft ha affrontato un totale di 68 vulnerabilità tra cui anche sei zero-day già attivamente sfruttate. È importante, dunque, installare subito le patch disponibili. Ecco in che modo
L'articolo Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate proviene da Cyber Security 360.
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
Lo smartphone è ormai diventato uno dei principali vettori di truffe bancarie online e nel quadro delle ormai note tecniche di phishing, smishing e vishing si aggiunge un nuovo sistema per carpire i dati sensibili delle malcapitate vittime: il cosiddetto QRishing, il phishing via QR Code. Ecco i consigli per difendersi
L'articolo QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi proviene da Cyber Security 360.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.
Non poteva che finire così, comunque. Perché Re Jannik è semplicemente di un'altra categoria, rispetto a tutti. E senza Alcaraz, da strafavorito, continua a...
ROMA - Una scoperta che ha scosso profondamente la comunità di Cerveteri, in provincia di Roma. Sette cuccioli di pastore maremmano sono stati trovati abbandonati all’interno di...