Un rapporto di Amnesty International ha rivelato che il governo serbo ha sfruttato strumenti di estrazione forense come Cellebrite e…
I malware progettati specificamente per attaccare i sistemi di controllo industriale (ICS), dispositivi IoT e infrastrutture di tecnologia operativa (OT)…
Cleo ha rilasciato un aggiornamento di sicurezza per affrontare una vulnerabilità critica sfruttata come zero-day. Questo exploit ha consentito ad…
Nell’ambito dell’operazione internazionale PowerOFF, le forze dell’ordine hanno smantellato 27 piattaforme booter/stresser utilizzate per eseguire attacchi Distributed Denial-of-Service (DDoS). Questi…
Un recente rapporto, 2024 State of API Exposure, presentato da Tristan Kalos, CEO di Escape, ha rivelato preoccupanti lacune nella…
Keycloak è una piattaforma open source progettata per la gestione dell’identità e degli accessi (IAM), offrendo strumenti come federazione degli…
Da quando Kerberos è diventato il protocollo di autenticazione predefinito di Windows nel 2000, Microsoft ha cercato di eliminare gradualmente…
Internet of Things, La crescente diffusione dell’Internet of Things (IoT) permette di connettere e far interagire diversi dispositivi online, segnando…