The Shortfalls of Mean Time Metrics in CybersecurityThe Hacker News
Security teams at mid-sized organizations are constantly faced with the question of "what does success look like?". At ActZero, their continued data-driven approach to cybersecurity invites them to grapple daily with measuring, evaluating, and validating the work they do on...
Acquisizione di tabulati telefonici: che cambia col nuovo decreto-leggeMassimo Borgobello
Data retention e data protection irrompono nelle aule dei tribunali, ricordando che il processo inquisitorio deve comunque cedere al superiore valore giuridico delle fonti Ue. Cosa prevede il decreto legge relativo all’acquisizione dei tabulati telefonici e le conseguenze sui processi...
Apple Pay Can be Abused to Make Contactless Payments From Locked iPhonesThe Hacker News
Cybersecurity researchers have disclosed an unpatched flaw in Apple Pay that attackers could abuse to make an unauthorized Visa payment with a locked iPhone by taking advantage of the Express Travel mode set up in the device's wallet.
"An attacker only...
Chinese Hackers Used a New Rootkit to Spy on Targeted Windows 10 UsersThe Hacker News
A formerly unknown Chinese-speaking threat actor has been linked to a long-standing evasive operation aimed at South East Asian targets as far back as July 2020 to deploy a kernel-mode rootkit on compromised Windows systems.
Attacks mounted by the hacking group,...
Il problema di essere sé stessi in rete, nell’era dei datiMirella Castigli
Cosa significa oggi essere sé stessi in Rete? Una questione che sembra banale ma non lo è affatto e pone, anzi, domande ineludibili: sulla privacy, il diritto alla libertà di espressione, il razzismo, la ricerca della propria identità
L'articolo Il...

