Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
L'ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità
Anthropic Claude Code Security: l'AI è parte integrante della superficie d'attacco e della difesa
Iran, super attacchi cyber: massima allerta per le aziende italiane
L'AI di Anthropic usata nei raid Usa contro l'Iran: la questione non è etica, ma istituzionale
ClawJacked: quando un sito web prende il controllo del tuo agente AI
L’attacco fisico al data center Amazon negli Emirati che ridefinisce il rischio cloud
Prompt ignition: la nuova superficie d’attacco dei modelli linguistici
I dubbi sulla sicurezza degli impianti di videosorveglianza
Sospetto cyber attacco cinese contro l'FBI: le analogie con l'intrusione contro il Viminale
Aggiornamenti Microsoft marzo 2026: corrette due zero-day e la prima vulnerabilità scoperta dall’IA
Rapporto Clusit 2026: cresce l’impatto degli attacchi cyber, ma anche le difficoltà di analisi
Il rischio dell’Agentic Blabbering nei browser intelligenti: cos’è e come difendersi
La guerra ibrida che non abbiamo chiesto: la minaccia iraniana
Report CRIF: Iran terzo al mondo per email violate, allarme geopolitico e AI
Truffe travestite da informazioni finanziarie sfruttano l'advertising di Meta: come proteggersi
Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements
Claudy Day: quando la prompt injection esfiltra dati riservati
Reati informatici e punibilità in Italia: un sistema “aperto” non è reato
Attacco alla sanità: ecco perché una cartella clinica vale fino a mille euro nel dark web
La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere
Attacco a Ita Airways, allarme per utenti Volare
Hack iraniano al capo dell'FBI: ecco le ricadute
Attacchi cyber a Commissione Ue e Fbi: che sta succedendo?
Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps
World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo
Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno
Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i segreti dei server
Esposto il codice sorgente di Claude: ecco i rischi per l'erroneo rilascio da parte di Anthropic
Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale
Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”
Cyber security: perché gli attaccanti corrono più veloci dei difensori
IA e botnet IoT: l'impatto sulla cyber security italiana e la PA rimane sotto pressione
Credenziali rubate : quotazioni stellari nel mercato nero degli accessi cloud privilegiati
Apocalissi cyber in arrivo a causa dell'AI? Che dicono le mosse Anthropic e OpenAI
Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane
QR code scam e ingegneria sociale: come evolvono le truffe digitali
Hackerati i PC di varie banche: ma è un problema di modello di sicurezza
Dall’attacco all’analisi forense: come investigare step by step una compromissione APT
Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app "Lino il maialino"
I 3 fenomeni che minacciano le aziende: quasi nove attacchi su dieci partono dal Medio Oriente
RecruitRAT, la nuova generazione di Android banker: come difendersi
ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber
L’assalto della GenAI: come gestire i rischi per garantire un’innovazione sicura
GopherWhisper: lo spionaggio via Discord e l'uso malevolo di piattaforme legittime
The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026
Israele, Brad Parscale e AI poisoning: la nuova frontiera della disinformazione negli LLM
Falla in cPanel e WHM mette a rischio gli account amministrativi sui server di hosting
Bluekit e l’evoluzione industriale del phishing: il ruolo emergente dell’IA
Deepfake ai danni della presidente Meloni: Italia bersaglio della disinformazione
World Password Day 2026: è l'ora di andare oltre le password con le passkeys
Le soluzioni per aggirare il riconoscimento biometrico sono in vendita su Telegram
Google blocca un attacco basato su una zero-day scoperta da un LLM: è la prima volta
Fragnesia, la nuova falla nel kernel Linux che regala privilegi di root: come difendersi
NIS 2 e sistema 231: l'architettura operativa, tra governance e paradigma sanzionatorio
Anatomia di un attacco ransomware
Grokking: quando l’intelligenza artificiale diventa un’arma dei malvertiser
Aggiornamenti Microsoft settembre 2025, corrette due zero-day attivamente sfruttate
Anziani truffati online e paradosso privacy, scudo per i criminali: ecco la soluzione canadese
Piattaforme di collaborazione, nuova frontiera delle vulnerabilità: come proteggerle
Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi
Apple contro gli spyware Pegasus e Graphite: così l'iPhone 17 resiste alla tecnosorveglianza
Nessun attacco a Poste Italiane: facciamo chiarezza sul presunto data breach
VoidProxy e attacchi AitM: come funziona il phishing contro account Microsoft e Google
Accesso sicuro allo smartphone: dal provisioning all’identità digitale
Cyber attacco agli aeroporti europei: la fragilità di una supply chain critica
Hackonomics, la nuova economia degli attacchi informatici
Cyber security nell'IoT: vulnerabilità, attacchi e impatti economici
Cybercrime contro le PMI: i bersagli principali degli attacchi informatici
Attacchi informatici con l'AI: un rischio crescente
C-Level e cyber security: il ransomware è la minaccia più urgente
AI e machine learning nella cyber security: alleati strategici o nuove minacce
Gli attacchi agli aeroporti europei sono una prova di forza per creare panico
Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
Dall’attacco alla risposta, come gestire l’incubo della compromissione informatica
Smantellata una delle maggiori Sim farm mai scoperte: un rischio per la sicurezza nazionale
I servizi segreti USA smantellano server con 100.000 SIM. Ma era davvero un piano terroristico?
Data breach nei firewall Cisco usati da enti governativi Usa: tre linee di riflessione
Il ransomware HybridPetya bypassa il Secure Boot Uefi: come proteggersi
Shadowleak: ecco come i cyber criminali possono colpire l’AI con attacchi zero clic
Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management
Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure
Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA
Biosecurity, la progettazione di proteine con l'AI apre a rischi inediti
Phantom Taurus, evolve lo spionaggio cinese all'ombra di Net-Star: nel mirino email e database
Quando i sistemi di intelligenza artificiale possono collassare
CometJacking: quando un clic trasforma il browser Comet AI di Perplexity in un ladro di dati
Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi
Phishing contro PagoPA: l’open redirect di Google usato come esca perfetta
Pechino sventa l'attacco NSA al cuore della tecnologia temporale: che c'è dietro il sabotaggio
Sistemi di AI a supporto delle capacità difensive di cyber security: quali soluzioni
Frodi via SMS: le strategie per contrastarle
Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale
Il fascino letale delle AI. Il caso HexStrike: pensato per la difesa, usato dagli attaccanti
CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing
SocialMediaGirls: la violenza algoritmica come minaccia cyber
Spyware Dante e attacchi zero-day su Chrome: come proteggersi
Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi
TP-Link, la proposta USA: divieto di vendita dei router prodotti in Cina
Autenticazione e tracciabilità nelle comunicazioni: così si contrasta il vishing
Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce
Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano
Rapporto Clusit: in Italia l'hacktivism (soprattutto pro Russia) supera il cyber crime
Manufacturing security summit: la NIS 2 è la risposta ai cyber attacchi in aumento
L'era dei malware AI-driven è iniziata: ecco i rischi cyber per aziende e PMI
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
Ecco come organizzare una difesa preventiva contro i ransomware
Deepfake: il nuovo punto vulnerabile delle aziende è umano
Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing
Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi
L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio
Attacco ransomware a Poltronesofà: il rischio è l'esposizione di dati personali
Prompt injection e Agenti AI: l'approccio multilivello e proattivo per difendersi
ACN, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza
Attacchi globali a quota 24 trilioni di dollari: come difendersi nell'era dell'Agentic AI
Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione
Attacchi di password guessing: cosa sono e come proteggersi
Sicurezza degli agenti LLM: serve un framework unificato
Poltronesofà: la comunicazione in seguito a un attacco è customer care
Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani
Truffe man in the middle, evitare il peggio è possibile: il caso dell'attacco a Opera Santa Maria del Fiore
Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente
Il caso Tper e i consigli per reagire alle fughe di dati
MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente
Operazione Absolute Resolve: autopsia di una decapitazione strategica in ambiente multi-dominio
Crif, il borseggio digitale colpisce un Under30 su 5: come proteggersi
Gestione dei data breach: vademecum pratico per la distribuzione assicurativa
Crittografia post quantum nel settore finanziario: centrale la sicurezza della supply chain
Sciami di bot AI infestano i social media: una minaccia alla democrazia
Allarme truffe, nuove campagne di phishing SPID: analisi delle tecniche e dei rischi
La guerra informatica sta diventando parte dell'arsenale del Pentagono
Grave falla in Moltbook: l'incubo cyber degli agenti è realtà
Cyber attacco agli Uffizi: cosa impariamo per mettere in sicurezza il patrimonio culturale
Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
Veicoli spaziali spia russi intercettano i satelliti europei: dati non crittografati
Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione
Prompt injection, un male senza cura (parola di OpenAI)
Infostealer, il report Acn: ecco le raccomandazioni contro il vettore fantasma dei cyber attacchi
Patch Tuesday febbraio 2026: 59 bug corretti, sei zero-day e un segnale chiaro per i CISO
Malware con AI: ma quanto c'è da preoccuparsi? Facciamo chiarezza
Tra accelerazione difensiva e rischio abuso: che cambia con OpenAI Trusted Access for Cyber
Come evolvono le truffe telefoniche in Italia
Il recruiting si trasforma in arma di compromissione: così funziona la truffa e come difendersi
Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio
ClickFix: la nuova frontiera del social engineering, tra DNS e Google Ads
Attenti a quell'sms, è una truffa: 25 casi reali e come difendersi
Shadowleak, l'attacco senza permesso: nel Cybercrime 5.0 l’IA minaccia l’IA
Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare
PromptSpy e l’ingresso della GenAI nel malware per Android
ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT
Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa
Phishing mirato sfrutta Microsoft 365: ecco perché è importante la consapevolezza cyber
Italia spiata: svelata la rete dello spyware Paragon Graphite
Phishing, falsi chatbot su Instagram rubano account aziendali: come difendersi
Smishing a tema INPS, documenti rubati in vendita nel dark web: quali conseguenze
Data breach Eprice.it, milioni di clienti a rischio? Ecco tutti i punti oscuri
Proteggere l’identità digitale: best practice per evitare la compromissione degli account
X, rubati 2,8 miliardi di account: c'è la rivendicazione, ma è ancora tutto da chiarire
Lucid, il phishing as a service che minaccia iOS e Android: come difendersi
Vulnerabilità critica in Apache Parquet, a rischio i sistemi di big data: impatti e contromisure
Il Signalgate dimostra che l’anello debole della sicurezza è (ancora) l’essere umano
Aggiornamenti Microsoft aprile 2025, corretta una zero-day già sfruttata in rete
Grave vulnerabilità in WhatsApp per Windows: a rischio i dati di milioni di utenti
Cybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomware
INC ransomware ha l'Italia nel mirino: ecco le contromisure per difendersi
Gestione delle crisi: come superare i 5 ostacoli per una risposta efficace
Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità
Messaggi quantistici: verso una rete ultra sicura e accessibile
Cosa c'è nel Data Breach Investigations Report di Verizon
Phishing a tema SPID, attenti alla falsa e-mail AgID: così rubano le identità digitali
Darcula: ecco come hanno rubato 884.000 carte di credito tramite SMS
Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI
Cisco, l'Italia è troppo frammentata e sottovaluta l'impatto cyber dell'AI: ecco cosa serve
Aggiornamenti Microsoft maggio 2025, corrette 7 zero-day di cui 5 già sfruttate in rete
ACN: ad aprile crescita sostenuta di attacchi DDoS e ransomware
Malware nascosto in oltre 100 popolari estensioni per Chrome: come proteggersi
Dati off-chain e on-chain: come possono prevenire le frodi in criptovaluta
Cosa sappiamo di Nitrogen, il ransomware a cui piace la finanza
BadSuccessor: come mitigare il rischio della vulnerabilità critica in Active Directory
Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM
Allarme VenomRAT, il finto antivirus Bitdefender che ruba credenziali e criptovalute
Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio
DragonForce ransomware mette in ginocchio il retail UK: cosa insegna alle aziende italiane
Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store
Siti di viaggio italiani insicuri: serve più cultura della sicurezza nel turismo online
Phishing-as-a-Service (PhaaS): ora si integra con l'AI
DeepSeek sotto attacco, finto assistente AI distribuisce il malware BrowserVenom
SmartAttack: quando gli smartwatch diventano spie ultrasoniche
Cyber security e innovazione: l'equilibrio è possibile
I rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturale
Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI
Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali
Shadow AI, i rischi per le aziende e come mitigarli
Cyber spionaggio, Russia contro aziende di logistica e tecnologia che aiutano l'Ucraina
Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi
16 miliardi di password esposte: no, non è il più grande data breach della storia. Ecco perché
Truffa del finto servizio assistenza: così hanno bucato i siti di Netflix, Microsoft e altri
Attacchi informatici, l'Iran potrebbe colpire le aziende
Notepad++, vulnerabilità critica consente di prendere pieno controllo dei sistemi esposti
Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco
Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)
Agentic AI tra potere, autonomia e rischi: i due scenari più temibili
Remcos, nuove tecniche per eludere le difese e rubare dati: come difendersi
Guerra ibrida: aumentano i reclutamenti russi di giovani ucraini via Telegram
Attacchi ransomware, NIS2 ed “effetto filiera”: il caso di Radix in Svizzera
123 Stealer a 120 euro al mese: il rischio della democratizzazione degli strumenti di cyber crime
Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale
TapTrap, un'interfaccia fantasma su Android: come difendersi da un nemico invisibile
Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS
Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano
Attacco globale a Sharepoint di Microsoft: come mitigare il rischio ToolShell anche in Italia
FormBook ora si nasconde nelle macro Office: aziende italiane nel mirino
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
LameHug genera comandi d'attacco con l'AI: salto evolutivo nell'information warfare
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
Ransomware: l'estorsione evolve nelle minacce fisiche ai dirigenti che non pagano i riscatti
Aggiornamenti Microsoft agosto 2025, corretta una zero-day: aggiorniamo i sistemi
Operational Summary Acn di luglio: ritmo record delle vulnerabilità nel 2025
WhatsApp rafforza la privacy con una funzione avanzata, lasciando MetaAI fuori gioco
Falsa patch per firma digitale diffonde malware: attenti al nuovo phishing
Truffa alla Banca Sella di Sanremo: proviamo a capire cosa è successo
PromptLock, il ransomware con l’AI contro cui servono nuove strategie difensive
Aggiornamenti Android settembre 2025, corrette due vulnerabilità sfruttabili in attacchi mirati
Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
Vacanze sicure: come proteggere dati e dispositivi mobili
Milioni di repository GitHub a rischio RepoJacking: quali accorgimenti prendere
Il ransomware Akira prende di mira macchine virtuali VMware ESXi su piattaforma Linux: i dettagli
Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
Frodi creditizie e furti d'identità in forte aumento: come mitigare il rischio
Ransomware all’Ospedale Vanvitelli di Napoli: file criptati, ma non è stato chiesto riscatto
Aggiornamenti Android luglio 2023, corrette tre vulnerabilità zero-day già attivamente sfruttate
Apple corregge vulnerabilità zero-day in iOS, iPadOS e macOS: aggiorniamo subito i dispositivi
Cyber spionaggio cinese, seria minaccia per l’Europa: nel mirino enti governativi e sanità
La botnet AVrecon infetta 70 mila router per rubare dati alle vittime: come proteggersi
Il cyber crimine visto da Europol: una multinazionale sempre più strutturata e dal business fiorente
Vulnerabilità in OpenSSH mette a rischio la sicurezza delle reti: update urgente
Smart working e connessioni in vacanza: 6 consigli del Clusit per evitare rischi cyber sotto l'ombrellone
Zenbleed, la vulnerabilità nelle CPU AMD Zen2 che consente di rubare dati sensibili
Nuovo malware colpisce l'Italia: attenti a "WikiLoader"
Cyber attacchi: aziende italiane nel mirino, settore sanitario fuori dai radar e a maggior rischio
Offensive Security per difendersi. Che cosa possiamo aspettarci
La storia del gruppo Clop e il nuovo scenario delle minacce informatiche
Postel colpita da attacco informatico, ecco le conseguenze
Quando i nostri dati biometrici valgono solo una manciata di dollari
Fuga dati da Duolingo, milioni di utenti esposti a rischio phishing mirato: cosa impariamo
Fuga di dati aziendali: cosa insegna l’ammutinamento di Tesla dall’interno
Aggiornamenti Android agosto 2023, corrette 48 vulnerabilità: mettiamo in sicurezza i device
Più education in ambito cyber: la formazione rende sicura la navigazione web
NotPetya, una pietra miliare nella storia della cyberwarfare: la lezione appresa
Rientro a scuola: tutti i rischi cyber da evitare
Farsi strada tra le complessità delle sanzioni informatiche contro il cyber crimine
Aggiornamenti Android settembre 2023, corretta una zero-day già sfruttata in attacchi: i dettagli
Ci sono spie tra di noi: come combattere le minacce interne
BlastPass, l’exploit zero-click usato per infettare gli iPhone aggiornati con lo spyware Pegasus
Cyber e Potere: rischi sempre più sofisticati, ecco come mitigarli
Furto di account e-mail: Italia al quinto posto al mondo, il 9,3% sono business
Aggiornamenti Microsoft settembre 2023: ci sono le patch anche per due zero-day già sfruttate
3AM, il nuovo ransomware che prova a bloccare gli antivirus e i tool per il backup dei dati
Retool vittima di smishing: come mitigare il rischio dei deepfake e dell'uso dell'AI generativa
Furto di dati e richiesta di riscatto: come proteggersi dai cyber attacchi in aumento nel Q2
Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura
Phishing ai danni di clienti Booking.com e settore turistico: come difendersi
Knight, il ransomware che arriva via mail: Italia nel mirino della cyber minaccia
Vulnerabilità Libwebp ora guadagna la massima severità: come proteggersi dopo i cyber attacchi
Aggiornamento urgente di Chrome: corretta una zero-day sfruttata per installare uno spyware
Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall'esca del figlio in difficoltà
Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale
Esposizione critica di Exim: rilasciate nuove patch per vulnerabilità RCE, ma il rischio è limitato
Microsoft Digital Defense Report: più attacchi nation-state, ma l'AI mitigherà i rischi
L'IA sta cambiando il gioco della disinformazione e della propaganda: ecco come
Magecart, una nuova campagna sfrutta le pagine di errore 404 per rubare carte di credito
La complicata storia dell'attacco a MGM Resorts: cos'è successo e come si poteva evitare
Aggiornamenti Microsoft ottobre 2023, c’è anche la mitigazione per gli attacchi HTTP/2 Rapid Reset
Phishing su LinkedIn: gli "Smart Links" sfruttati per rubare credenziali degli account Microsoft
Backdoor in WordPress: come proteggersi dal finto amministratore che dirotta i siti web
Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali
Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli
Signal: mancano prove dell'esistenza della falla zero-day, ma è un contesto a rischio
Wizard Spider: l’attore malevolo russo e le minacce da tenere d'occhio
Pubblicità online e sorveglianza governativa: un mondo sommerso tra spyware e data broker
LokiBot, un malware da 80 dollari: ecco perché è così diffuso e come difendersi
Cyber Index PMI, c'è ancora scarsa consapevolezza dei rischi cyber nelle aziende italiane: ecco cosa serve
Attacco all'Azienda Ospedaliera di Verona: dati in vendita, ma quelli sanitari sono una minima parte
Il ransomware Ragnar Locker sgominato da un’operazione internazionale: come è stato possibile
Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware
Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password
Che cosa sono gli attacchi Man-in-the-browser e come difendersi
Quishing, in preoccupante aumento gli attacchi di phishing tramite codici QR: come difendersi
Falle critiche in QNAP: come proteggersi da dispositivi compromessi che espongono le aziende a rischi severi
Contrastare il cyber crimine: consapevolezza e conoscenza sono la chiave del successo
Perché i filo-russi hanno buttato giù ChatGpt
Classificazione degli attacchi degli economy criminal hacker: strategia e tattiche utilizzate
I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli
Reptar, falla nelle CPU Intel: come proteggere desktop e server dal rischio di escalation dei privilegi
Manifatturiero nel mirino degli attacchi cyber: come proteggere questo settore