Outlet metrics
Global
#194281
Italy
#5373
Computers Electronics and Technology/Computer Security
#18
Articles
-
1 week ago |
cybersecurity360.it | Giuditta Mosca
La notizia, anticipata da The Verge il 27 febbraio scorso, assomiglia molto a un comunicato promozionale. Meta ha licenziato circa 20 dipendenti che avrebbero diffuso informazioni riservate al di fuori del gruppo.
-
1 week ago |
cybersecurity360.it | Salvatore Lombardo |Alessandro Longo
Torna su WhatsApp in questi giorni la truffa del codice di verifica a 6 cifre che consente a criminal hacker di rubare i profili delle ignare vittime. Il truffatore può impadronirsi di un profilo WhatsApp e dei relativi gruppi, modificando volendo anche nome e foto dell’account, mettendo successivamente in atto, secondo un processo a catena, la stessa truffa contro i componenti delle conversazioni in comune.
-
2 weeks ago |
cybersecurity360.it | Giuditta Mosca
La guida Defenders’ Guide 2025: Fortify the Future of Your Defense (qui il link) curata da Akamai Technologies ha diversi pregi. Il primo è il pubblico a cui si rivolge, una platea di professionisti della cyber security. A seguire, si basa su ricerche specifiche e non su ipotesi e, aspetto ancora più importante, indica come prepararsi al futuro della cyber security e ciò esige che le organizzazioni abbiano un assetto di difesa organizzato, solido e rodato.
-
2 weeks ago |
cybersecurity360.it | Salvatore Lombardo
Una pericolosa vulnerabilità è stata recentemente scoperta nella versione desktop di WhatsApp per Windows. L’exploit, catalogato come CVE-2025-30401, ha permesso a malintenzionati di inviare file eseguibili mascherati da immagini o documenti innocui, sfruttando una debolezza nel modo in cui l’applicazione gestisce i file allegati. Il problema nasce da una discrepanza tecnica tra il tipo MIME e l’estensione del file.
-
2 weeks ago |
cybersecurity360.it | Giuditta Mosca
La robotica industriale, nello specifico gli AMR (Autonomous Mobile Robots) aumenta la produttività delle organizzazioni che ne fanno uso ma amplia anche i perimetri a disposizione dagli hacker per sferrare attacchi. Le nuove generazioni di robot per l’industria necessita di maggiori potenza di calcolo e quantità di dati che implicano una comunicazione costante con i sistemi di controllo.
Contact details
No sites or socials found.
Try JournoFinder For Free
Search and contact over 1M+ journalist profiles, browse 100M+ articles, and unlock powerful PR tools.
Start Your 7-Day Free Trial →