Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei
Questa settimana, la Cina ha ospitato il sesto World Media Summit a Urumqi, capitale dello Xinjiang, con oltre 500 partecipanti da 208 importanti organizzazioni mediatiche.
Le gare di hacking “Capture the Flag” (CTF), che si tengono durante le conferenze sulla sicurezza informatica, hanno generalmente due scopi: permettere ai partecipanti di
Nei dibattiti pubblici la Cina viene spesso rappresentata come un monolite. Un potere rappresentato dal Partito-Stato che domina dall’alto sia le dinamiche interne al suo
In un mondo sempre più interconnesso, l’osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l’Iran, può rivelarsi sorprendentemente
Di recente, è emersa la notizia di un hacker noto con il nome di Fenice, il quale ha affermato di aver ottenuto accesso a un
Nel maggio di quest’anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer
ESET ha negato le accuse secondo cui i suoi sistemi sarebbero stati compromessi dopo che lo specialista della sicurezza Kevin Beaumont ha rivelato una campagna malevola
Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware
Gli hacker nordcoreani utilizzano una nuova variante Linux del malware FASTCash per infettare i sistemi di trasferimento dei pagamenti degli istituti finanziari e il prelievo