Commissione europea sotto attacco: il vuoto critico tra zero-day e patch
Una violazione informatica che coinvolge un sistema di gestione centralizzata dei dispositivi mobili ha un valore “strategico” per qualunque attaccante: non perché i telefoni siano necessariamente compromessi, ma perché l’infrastruttura…
