Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Deepfake: il nuovo punto vulnerabile delle aziende è umano
Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing
Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi
L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio
Attacco ransomware a Poltronesofà: il rischio è l'esposizione di dati personali
Attacchi globali a quota 24 trilioni di dollari: come difendersi nell'era dell'Agentic AI
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Autenticazione a due fattori: come difendersi da un attacco man-in-the-middle
Esfiltrare dati da un computer "ascoltando" il processore: ecco la nuova tecnica di attacco
Google Chrome, corretta una nuova zero-day attivamente sfruttata: update urgente
App Android malevole su PlayStore: come difendersi dal trojan bancario Anatsa
I Google leaks svelano i segreti dell'algoritmo: ecco quali
EU ATM Malware sta colpendo i bancomat di tutta Europa, con un’efficacia del 99%: i dettagli
Attacco a ospedali milanesi: chirurgia e servizi bloccati, è mistero sulle cause
Endgame, la mega operazione contro le botnet che ha rovinato i piani dei criminali
Aggiornamenti Microsoft giugno 2024, corrette 51 vulnerabilità di cui una zero-day: i dettagli
Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio
TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio
Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
AMD, IntelBroker rivendica il data breach e mette in vendita anche dati Apple: cosa sappiamo
Aggiornamenti Android luglio 2024, sono 27 le vulnerabilità corrette: installiamo le patch
La sanità è sotto attacco: soluzioni e best practice per metterla in sicurezza
Evoluzione della cyber security: come gestire il cambiamento delle tattiche cyber criminali
La nuova variante di Copybara minaccia gli utenti italiani nel contesto bancario: i dettagli
La sventata truffa alla Ferrari è da manuale: ecco perché
Come il malware Android BingoMod svuota i conti bancari e cancella i dispositivi
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey
Credential Flusher, così ci rubano le nostre credenziali: come difendersi
Cercapersone esplosi in Libano, come hanno fatto? Le ipotesi
Europol smantella Ghost, la chat criptata usata dai criminali: i dettagli
Prompt injection e vulnerabilità dei sistemi AI: cosa impariamo dal caso di Slack AI
Malware mobile e furto carte di credito: difendiamoci imparando dal caso NGate
Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo
Phone unlock: come mitigare il rischio dello sblocco illecito del telefonino
Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
Violato il sito web di Lego: cosa impariamo per difenderci dalle cripto truffe
L’Italia arranca nella sicurezza: 6 lezioni per migliorare la gestione delle cyber minacce
Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa
Il ransomware in Italia e nel mondo: i dati del secondo quadrimestre 2024
Costo del danno reputazionale: le conseguenze di un data breach sull’immagine di un’azienda
La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi
Aggiornamenti Microsoft novembre 2024, corrette due zero-day già sfruttate attivamente
Attacchi cross-domain: come superare le minacce furtive dell'eCrime e Nation-State
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
ACN: attacchi cyber sempre più sofisticati, ma l'Italia ha ancora poca capacità di difesa
Attivismo e ingerenze russe: il ruolo delle “troll factories”
WhatsApp, bug critico consente di prendere il controllo dei dispositivi: aggiorniamo subito
Il malware Graphite si diffonde sfruttando file PowerPoint senza macro malevole: i dettagli
I POS nel mirino del malware Prilex: come proteggersi
Chaos, il nuovo malware che prende di mira dispositivi Windows e Linux
Attacco a Uber: cosa impariamo dal recente incidente di sicurezza
Scoperte vulnerabilità zero-day in Microsoft Exchange: ecco come mitigare il rischio
Malware nascosto nel logo di Windows: di cosa si tratta e come proteggersi
Ferrari nel mirino del ransomware, esposto documento riservato
Sei mesi dopo: il ruolo dei cyber attacchi nella guerra ucraina
Account Instagram hackerato: com’è possibile e come difendersi
Il cryptojacking all'attacco di Microsoft OneDrive: ecco come difendersi
Aggiornamenti Android ottobre 2022, ecco le patch per correggere 48 vulnerabilità
BlackByte, il ransomware che abusa di driver legittimi per disabilitare gli antivirus
Lo spyware RatMilad prende di mira i dispositivi Android aziendali: come difendersi
Binance: rubati 100 milioni di dollari in criptovaluta, ma i fondi degli utenti sono al sicuro
BidenCash pubblica archivio con oltre un milione di carte di credito, anche italiane: come difendersi dalle frodi
Meta scova 400 app che rubano password di Facebook: quali sono e come proteggersi
Aggiornamenti Microsoft ottobre 2022, corretta una corretta una zero-day già sfruttata attivamente
Truffe telefonia: 400 milioni di euro persi dagli italiani in un anno, ma pochi denunciano. Ecco perché
YoWhatsApp e WhatsApp Plus, false app Android rubano le identità in chat: i dettagli
Windows bloccherà gli attacchi brute force, per proteggere gli account Amministratore
Fortinet, ecco come mitigare la vulnerabilità di bypass dei sistemi di autenticazione
DuckTail, il malware scritto in PHP che ruba account Facebook e dati dai browser
Ritorno di investimento nella cyber security: l’importante è ridurre rischi e conseguenze
BlackLotus: il bootkit per Windows che aggira le protezioni hardware e software
Text4Shell: grave vulnerabilità in Apache, ma non sarà una nuova Log4Shell. C’è la patch
Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli
Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito
Cyber security in sanità, all'ospedale di Careggi a Firenze gira ancora Windows XP
Ridurre i costi aziendali usando software pirata: ecco perché non è una buona idea
Il cyber crimine va in tandem con l’attività economica
Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle
Phishing Amazon: dagli store fake agli investimenti, l'allarme della Consob
Cos’è la difesa intelligente e come riduce la durata degli attacchi
QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi
Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate
Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi
Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine
Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi
Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo
Black Friday: i consigli per evitare truffe online e siti di phishing
Truffe del trading online: la giusta strategia per difendersi
Qbot sfrutta una zero-day di Windows per bypassare i sistemi di sicurezza: come proteggersi
Dolphin: il malware per Windows che ruba dati anche dallo smartphone connesso al PC
Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
Apple, corretta falla zero-day sfruttata per violare l'iPhone: è urgente applicare la patch
Ecco le truffe di Natale: attenti alle mail, a rischio soldi e dati personali
Spoofing: cos’è, tipologie di attacco e soluzioni di difesa
I malware più pericolosi del momento: quali sono e i consigli per difendersi
Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android
Frodi creditizie, prevenirle con comportamenti cyber corretti: le best practice
Aikido Wiper manipola gli antivirus per cancellare file anche senza permessi privilegiati: come difendersi
Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito
Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux
Finto gioco di Pokemon nasconde un malware per l'accesso remoto ai PC delle vittime: i dettagli
ChatGpt usato dai cybercriminali: per scrivere malware e phishing
Il gruppo APT Lazarus prende di mira le aziende italiane con la backdoor DTrack: i dettagli
Log4j, continuano i tentativi di exploit: ecco come mettere in sicurezza le reti aziendali
Libero Mail sta tornando online, ma intanto è comparso un data leak di 500mila account: cosa sappiamo
PY#RATION, il malware che prende di mira i sistemi Windows per rubare informazioni
Lo smishing sfrutta i recenti disservizi di Libero e Virgilio per rubare credenziali di accesso
Acea vittima di ransomware BlackBasta: stop di sistemi IT e sito web
ESXiArgs, il ransomware dell’attacco ai server VMware ESXi: cosa sappiamo e come difendersi
Aggiornamenti Microsoft febbraio 2023, corrette tre vulnerabilità già sfruttate in rete: i dettagli
Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli
Il vero costo del ransomware, le “voci di spesa”: uno sguardo oltre il riscatto
ChatGPT: un trojan si maschera da app desktop e ruba credenziali social aziendali
Attacchi ransomware in calo e anche i relativi profitti: cosa sta succedendo
Rubano iPhone e distruggono vite: come difendersi dal nuovo attacco informatico
Attacco a LastPass: nuovi dettagli sul secondo data breach
Session replay scripts, i rischi per utenti e aziende italiane: cosa impariamo dall’attacco a Yandex
Vulnerabilità negli IP phone Cisco consentono accessi non autorizzati alla rete aziendale: i dettagli
Fallisce il nuovo attacco dei filo-russi all'Italia: le difese respingono Noname
ChatGPT nel mirino di una campagna phishing: come difendersi
Attacchi Path traversal, che cosa sono e come possiamo arginarli
Dati di BMW Italia esposti online: attenti al phishing e agli attacchi mirati
Su YouTube video generati dall'AI diffondono infostealer: si mascherano da finti tutorial
Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale
Esposizione critica di Exim: rilasciate nuove patch per vulnerabilità RCE, ma il rischio è limitato
Microsoft Digital Defense Report: più attacchi nation-state, ma l'AI mitigherà i rischi
L'IA sta cambiando il gioco della disinformazione e della propaganda: ecco come
Magecart, una nuova campagna sfrutta le pagine di errore 404 per rubare carte di credito
La complicata storia dell'attacco a MGM Resorts: cos'è successo e come si poteva evitare
Aggiornamenti Microsoft ottobre 2023, c’è anche la mitigazione per gli attacchi HTTP/2 Rapid Reset
Phishing su LinkedIn: gli "Smart Links" sfruttati per rubare credenziali degli account Microsoft
Backdoor in WordPress: come proteggersi dal finto amministratore che dirotta i siti web
Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali
Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli
Signal: mancano prove dell'esistenza della falla zero-day, ma è un contesto a rischio
Wizard Spider: l’attore malevolo russo e le minacce da tenere d'occhio
Pubblicità online e sorveglianza governativa: un mondo sommerso tra spyware e data broker
LokiBot, un malware da 80 dollari: ecco perché è così diffuso e come difendersi
Cyber Index PMI, c'è ancora scarsa consapevolezza dei rischi cyber nelle aziende italiane: ecco cosa serve
Attacco all'Azienda Ospedaliera di Verona: dati in vendita, ma quelli sanitari sono una minima parte
Il ransomware Ragnar Locker sgominato da un’operazione internazionale: come è stato possibile
Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware
Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password
Che cosa sono gli attacchi Man-in-the-browser e come difendersi
Quishing, in preoccupante aumento gli attacchi di phishing tramite codici QR: come difendersi
Falle critiche in QNAP: come proteggersi da dispositivi compromessi che espongono le aziende a rischi severi
Contrastare il cyber crimine: consapevolezza e conoscenza sono la chiave del successo
Perché i filo-russi hanno buttato giù ChatGpt
Classificazione degli attacchi degli economy criminal hacker: strategia e tattiche utilizzate
I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli
Reptar, falla nelle CPU Intel: come proteggere desktop e server dal rischio di escalation dei privilegi
Manifatturiero nel mirino degli attacchi cyber: come proteggere questo settore
Sfide cyber nei porti, una lezione dall’Australia: cosa impariamo dall’attacco a DP World
Negli attacchi ransomware l'assenza di telemetria ostacola una reazione rapida: ecco le soluzioni
Svelata vulnerabilità su Google Bard: l'Indirect Prompt Injection minaccia la privacy degli utenti
La sanità e il difficile rapporto con i ransomware
E-mail truffa con i loghi di ACN e Polizia spaventa gli utenti, è phishing: come difendersi
Google Chrome, corretto un nuovo zero-day: probabile lo sfruttamento in attacchi spyware
La Polizia postale e l’operazione EMMA, migliaia di transazioni fraudolente intercettate
Trojan proxy per macOS: come proteggersi dal rischio di compromettere il sistema
AutoSpill, la nuova tecnica di attacco che mette a rischio le credenziali degli utenti
Attacco informatico a Westpole, disagi nelle PA: ecco lo status (update 18 dicembre)
Aggiornamenti Microsoft dicembre 2023, corrette 34 vulnerabilità di cui una zero-day: i dettagli
KV-botnet dirotta i router SOHO e le VPN: ecco le possibili misure di mitigazione
Cyber security: gli scenari 2024, dove è cruciale garantire la cyber resilience
Meno phishing, più siti fasulli: i nuovi trend del cyber crimine
SMTP Smuggling: così inviano e-mail illecite da indirizzi legittimi, bypassando i controlli di sicurezza
Nuova vulnerabilità zero-day in Google Chrome: aggiornamento urgente
Terrapin, la falla nel protocollo di rete SSH che può causare violazioni di dati sensibili
IA generativa: come mitigare i rischi di attacchi che si approfittano dell'uso crescente in azienda
GitLab, gravi vulnerabilità nelle app di sviluppo: update urgente per evitare il furto di account
Rogueware software: cosa sono, come agiscono e come riconoscerli
Falla MyFlaw in Opera: grave lacuna nei meccanismi di sandboxing del browser
IA e disinformazione: il World Economic Forum traccia le minacce alla stabilità globale
Leftoverlocal, il bug nelle GPU di Apple, AMD e Qualcomm che ruba dati dell'AI: come difendersi
Rhysida: le tecniche e le tattiche di attacco della cyber gang ransomware
La solidità dell’autenticazione biometrica per sbloccare gli smartphone: il parere dell'esperto
Malware Android MoqHao: come proteggersi dalla sua capacità di esecuzione automatica
LockBit, il ransomware as a service colpito al cuore: i dettagli dell’Operazione Cronos
Digital trust, perché il SEO poisoning è in crescita e come difendersi
La botnet da tre milioni di spazzolini per i denti è una bufala, ma ci serva da lezione
Attacco SNS Sender: come proteggersi dallo spamming di SMS in massa
La sfida dell'intelligenza artificiale: deepfake e rischi per la democrazia nelle elezioni del 2024
Ransomware all'assalto del settore finanziario, abusando del cloud: come proteggersi
Come affrontare le frodi online: una guida completa per gli esercenti
Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi
VMware, falle in ESXi, Workstation e Fusion consentono di accedere al sistema host: update urgente
Cyber attacchi: bisogna proteggere l'intera catena di servizio
Hijacking delle eSIM, ecco la nuova minaccia per la sicurezza dei conti bancari
AI generativa, strumento d’attacco in mano ai cyber criminali: consigli per difendersi
LLM per la cyber security: suggerimenti per un uso corretto dei Large Language Model
Mozilla risolve due vulnerabilità zero-day in Firefox: aggiorniamo subito il browser
Vultur, il banking trojan per Android che prende il controllo dei dispositivi: i dettagli
Backdoor in Xz: c’è la patch, ma se non la installiamo subito il rischio rimane altissimo
Vulnerabilità zero-day nell'app Telegram per Windows: il problema è stato risolto
Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti
CryptoChameleon, il phishing che prende di mira gli utenti di LastPass: come mitigare il rischio
Difesa proattiva contro hacker state-sponsored: la lezione degli attacchi ArcaneDoor ai prodotti Cisco
Falle di sicurezza su dispositivi Android espongono traffico DNS degli utenti
Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio
DragonForce ransomware mette in ginocchio il retail UK: cosa insegna alle aziende italiane
Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store
Siti di viaggio italiani insicuri: serve più cultura della sicurezza nel turismo online
Phishing-as-a-Service (PhaaS): ora si integra con l'AI
DeepSeek sotto attacco, finto assistente AI distribuisce il malware BrowserVenom
SmartAttack: quando gli smartwatch diventano spie ultrasoniche
Cyber security e innovazione: l'equilibrio è possibile
I rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturale
Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI
Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali
Shadow AI, i rischi per le aziende e come mitigarli
Cyber spionaggio, Russia contro aziende di logistica e tecnologia che aiutano l'Ucraina
Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi
16 miliardi di password esposte: no, non è il più grande data breach della storia. Ecco perché
Truffa del finto servizio assistenza: così hanno bucato i siti di Netflix, Microsoft e altri
Attacchi informatici, l'Iran potrebbe colpire le aziende
Notepad++, vulnerabilità critica consente di prendere pieno controllo dei sistemi esposti
Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco
Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)
Agentic AI tra potere, autonomia e rischi: i due scenari più temibili
Remcos, nuove tecniche per eludere le difese e rubare dati: come difendersi
Guerra ibrida: aumentano i reclutamenti russi di giovani ucraini via Telegram
Attacchi ransomware, NIS2 ed “effetto filiera”: il caso di Radix in Svizzera
123 Stealer a 120 euro al mese: il rischio della democratizzazione degli strumenti di cyber crime
Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale
TapTrap, un'interfaccia fantasma su Android: come difendersi da un nemico invisibile
Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS
Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano
Attacco globale a Sharepoint di Microsoft: come mitigare il rischio ToolShell anche in Italia
FormBook ora si nasconde nelle macro Office: aziende italiane nel mirino
Cybercrime o spionaggio? Le difficoltà nell’attribuzione delle minacce
LameHug genera comandi d'attacco con l'AI: salto evolutivo nell'information warfare
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
Ransomware: l'estorsione evolve nelle minacce fisiche ai dirigenti che non pagano i riscatti
Aggiornamenti Microsoft agosto 2025, corretta una zero-day: aggiorniamo i sistemi
Operational Summary Acn di luglio: ritmo record delle vulnerabilità nel 2025
WhatsApp rafforza la privacy con una funzione avanzata, lasciando MetaAI fuori gioco
Falsa patch per firma digitale diffonde malware: attenti al nuovo phishing
Truffa alla Banca Sella di Sanremo: proviamo a capire cosa è successo
PromptLock, il ransomware con l’AI contro cui servono nuove strategie difensive
Aggiornamenti Android settembre 2025, corrette due vulnerabilità sfruttabili in attacchi mirati
Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
NIS 2 e sistema 231: l'architettura operativa, tra governance e paradigma sanzionatorio
Anatomia di un attacco ransomware
Grokking: quando l’intelligenza artificiale diventa un’arma dei malvertiser
Aggiornamenti Microsoft settembre 2025, corrette due zero-day attivamente sfruttate
Anziani truffati online e paradosso privacy, scudo per i criminali: ecco la soluzione canadese
Piattaforme di collaborazione, nuova frontiera delle vulnerabilità: come proteggerle
Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi
Apple contro gli spyware Pegasus e Graphite: così l'iPhone 17 resiste alla tecnosorveglianza
Nessun attacco a Poste Italiane: facciamo chiarezza sul presunto data breach
VoidProxy e attacchi AitM: come funziona il phishing contro account Microsoft e Google
Accesso sicuro allo smartphone: dal provisioning all’identità digitale
Cyber attacco agli aeroporti europei: la fragilità di una supply chain critica
Hackonomics, la nuova economia degli attacchi informatici
Cyber security nell'IoT: vulnerabilità, attacchi e impatti economici
Cybercrime contro le PMI: i bersagli principali degli attacchi informatici
Attacchi informatici con l'AI: un rischio crescente
C-Level e cyber security: il ransomware è la minaccia più urgente
AI e machine learning nella cyber security: alleati strategici o nuove minacce
Gli attacchi agli aeroporti europei sono una prova di forza per creare panico
Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
Dall’attacco alla risposta, come gestire l’incubo della compromissione informatica
Smantellata una delle maggiori Sim farm mai scoperte: un rischio per la sicurezza nazionale
I servizi segreti USA smantellano server con 100.000 SIM. Ma era davvero un piano terroristico?
Data breach nei firewall Cisco usati da enti governativi Usa: tre linee di riflessione
Il ransomware HybridPetya bypassa il Secure Boot Uefi: come proteggersi
Shadowleak: ecco come i cyber criminali possono colpire l’AI con attacchi zero clic
Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management
Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure
Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA
Biosecurity, la progettazione di proteine con l'AI apre a rischi inediti
Phantom Taurus, evolve lo spionaggio cinese all'ombra di Net-Star: nel mirino email e database
Google ripulisce il Play Store da 224 app usate per frodi online: cosa impariamo
CometJacking: quando un clic trasforma il browser Comet AI di Perplexity in un ladro di dati
Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi
Phishing contro PagoPA: l’open redirect di Google usato come esca perfetta
Pechino sventa l'attacco NSA al cuore della tecnologia temporale: che c'è dietro il sabotaggio
Sistemi di AI a supporto delle capacità difensive di cyber security: quali soluzioni
Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale
Il fascino letale delle AI. Il caso HexStrike: pensato per la difesa, usato dagli attaccanti
CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing
SocialMediaGirls: la violenza algoritmica come minaccia cyber
Spyware Dante e attacchi zero-day su Chrome: come proteggersi
Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi
TP-Link, la proposta USA: divieto di vendita dei router prodotti in Cina
Autenticazione e tracciabilità nelle comunicazioni: così si contrasta il vishing
Manufacturing security summit: la NIS 2 è la risposta ai cyber attacchi in aumento
L'era dei malware AI-driven è iniziata: ecco i rischi cyber per aziende e PMI
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
Balada Injector, un milione di siti WordPress infetti: come difendersi
Usi criminali di ChatGPT: Europol mette in guardia forze dell’ordine e comuni cittadini
Hyundai sotto attacco, violati dati di clienti italiani e francesi: cosa sappiamo
Falsi pacchi in arrivo, la truffa via e-mail e via SMS
Carte di credito, triplicati i dati critici nel Dark Web: come mitigare il rischio
KingsPawn, il nuovo spyware israeliano e la sofisticatezza dell’hacking di Stato: cosa sappiamo
Qbot, email aziendali nel mirino del malware con PDF malevoli: i dettagli