V

vulnerabilità

  • Windows Downdate vulnerabilità
  • l'analisi tecnica

    Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema

    30 Ott 2024

    di Salvatore Lombardo

    Condividi
  • Cyber attacchi autonomi: come l’IA sta cambiando il panorama della sicurezza
  • nuove minacce

    Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM

    22 Ott 2024

    di Luca Sambucci

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • secure coding

    Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo

    17 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • AI e difesa alleato o cavallo di troia
  • la riflessione

    L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito

    15 Ott 2024

    di Luca Sambucci

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day

    09 Ott 2024

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch

    08 Ott 2024

    di Paolo Tarsitano

    Condividi
  • Vulnerabilità memoria a lungo termine ChatGPT
  • l'analisi tecnica

    AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT

    01 Ott 2024

    di Luca Sambucci

    Condividi
  • AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
  • l'analisi tecnica

    Prompt injection e vulnerabilità dei sistemi AI: cosa impariamo dal caso di Slack AI

    24 Set 2024

    di Luca Sambucci

    Condividi
  • Infostealer sfrutta bug Windows
  • patch urgenti

    Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati

    18 Set 2024

    di Mirella Castigli

    Condividi
  • Hadooken
  • ANALISI DEL MALWARE

    Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi

    16 Set 2024

    di Salvatore Lombardo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it