News, attualità e analisi Cyber sicurezza e privacy

Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
App e siti web di contatto tra medici e pazienti: regole per un corretto trattamento dei dati sanitari
Avvicendamento tra DPO: la gestione della documentazione per il passaggio di consegne
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
La gestione della documentazione al termine dell'incarico del DPO: pratiche e norme
Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo
DORA: come creare un processo automatico di selezione e valutazione dei fornitori
Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio
GDPR, ecco perché le nuove regole procedurali sono momento cruciale per la data protection
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Strategia regolatoria della Cina sull'AI: equilibrio tra innovazione e controllo
DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi
Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza
Slitta l’addio ai cookie, primi ostacoli al Privacy Sandbox di Google: impatti e prospettive
ChatGPT viola il GDPR, OpenAI a rischio sanzione: gli impatti
NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica
Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza
Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche
AI Act, come mettersi in regola ed evitare sanzioni
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Data connector: cosa sono e come potranno rendere realtà i data spaces europei
Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security
NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI
Il Garante privacy apre le porte alla ricerca scientifica per gli IRCCS: i dettagli
Meta userà i nostri dati per la sua AI, ma come? Tutti i dubbi su trasparenza e controllo
IRCCS e gestione dei dati personali: delicato equilibrio tra ricerca e privacy
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Cybersecurity Officer, così la sicurezza entra nei porti USA: quali impatti sul Codice ISPS
Chiamate promozionali senza consenso: cosa impariamo dalla sanzione privacy a Eni Plenitude
Pay or consent, per Meta ora anche accuse di violazioni del DMA: ecco perché
Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata
AI Act pubblicato in Gazzetta Ufficiale europea: le date da scadenzare per adeguarsi
Assetto privacy e DPO nelle piccole realtà pubbliche: una sfida da affrontare facendo rete
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Pay or consent: Meta di nuovo nel mirino dell'UE, anche per tutelare i consumatori
Riconoscimento facciale in aeroporto: scenari di compatibilità con il GDPR
Digital Services Act, AGCOM approva il primo regolamento attuativo: quali impatti
Richieste di dati personali da parte di legali: come gestirle nel rispetto di GDPR e Codice Privacy
Trattato globale Onu sulla criminalità informatica: perché è importante
L’AI può imporsi sulla realtà? Cosa impariamo dalla norma Argentina contro la criminalità
Ancora troppi dark pattern e cookie illegittimi: l’indagine del Garante privacy in Italia
Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti
Il DPO e il suo ruolo di oversight nelle politiche disciplinari aziendali
Direttiva CER: nuove regole operative per la resilienza delle infrastrutture critiche
Il ruolo del DPO nei procedimenti disciplinari di whistleblowing: buone regole privacy
Data Governance Act: ecco le regole da seguire per un corretto riutilizzo dei dati
C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
Privacy in Croce Rossa: esempio per l’applicazione della data protection a un comitato locale
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Ecosistema dei dati sanitari, il Garante privacy approva lo schema di Decreto: cosa cambia
NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento
Data breach di Postel, la causa è una vulnerabilità non corretta: cosa impariamo
NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva
NIS2 e recepimento italiano: regole e adempimenti per le PA
DORA e la difficile gestione del rapporto con i fornitori e subfornitori
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza
Videosorveglianza, lavoratore ripreso a rubare: legittimo il licenziamento
Pedagogia del whistleblowing: né spia né eroe, piuttosto diritto e dovere civico
ISO 42001 e AI Act: una guida alla conformità per l'intelligenza artificiale affidabile
Legge cyber: regole ACN per la resilienza delle PA, ma l’applicazione non sarà semplice
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Shadow AI, i rischi per le aziende: perché serve una strategia
DeepSeek, serve cautela: ci sono pericoli per la sicurezza
Google compra Wiz: la tendenza è accorpare cloud e cyber security
Garante Privacy: ecco cosa contesta al chatbot Replika
Acn: a maggio recrudescenza dell’attività ransomware in Italia
Caso de Martino, come evitare il furto di immagini da videocamere
Allucinazioni dell’IA: misuriamo il rischio per la cyber security
Master Bocconi: Cyber Risk Strategy and Governance
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Trump elimina i vincoli all'IA: i rischi cyber e privacy e le questioni etiche
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
DeepSeek, le conseguenze geopolitiche dell'IA cinese
AI Action Summit: meno regole, più soldi in Europa sull'intelligenza artificiale
Cultura aziendale in materia di AI: obblighi e best practice
IA, come usarla bene nella PA, passo passo: le linee guida AgID
Professione Ciso: le molteplici competenze e le sfide attuali
Continent Action Plan: così cambia la strategia europea sull’intelligenza artificiale
Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
VPN iPhone: le migliori compatibili con iOS
Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale
Crittografia post quantistica: la sfida da affrontare
L’importanza di avere un CISO, il guardiano della resilienza digitale
L'immunità dagli attacchi informatici è solo una storia
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook
Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli
Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova
Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco
Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché
Chip Arm, vulnerabilità critiche nei driver GPU Mali: come mitigarle
Aggiornamenti Android ottobre 2023, corrette due zero-day già sfruttate in attacchi: i dettagli
Stream-jacking su YouTube: come proteggersi dalla truffa che sfrutta il logo Tesla
Qualcomm corregge due dozzine di vulnerabilità nei suoi prodotti: è allerta spyware
EvilProxy, il phishing colpisce la piattaforma per la ricerca di offerte di lavoro Indeed: i dettagli
Giornata mondiale della posta: come proteggersi dal phishing e tutelare la propria privacy online
Guerra Hamas-Israele, il conflitto si estende al dominio virtuale: il ruolo degli hacktivisti russi
Google Dark Web, il report ora è pubblico: come usarlo per mettere al sicuro i propri account
Falsa app IT-Alert per Android diffonde malware e svuota i conti: come funziona la truffa
Allerta per una zero-day su Cisco IOS XE: oltre 1.600 i dispositivi di rete esposti in Italia
Guerra in Israele sfruttata per nuove truffe online: come riconoscerle e difendersi
Gli economy criminal hacker: chi sono e quali strategie di attacco adottano
Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi
Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada
E-mail, SMS, servizi Web: verificare autenticità e veridicità delle risorse informatiche per difendersi dai cyber attacchi
Attacchi ai driver di Windows: come proteggersi
Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica
Aggiornamenti Android novembre 2023, corrette cinque vulnerabilità critiche: i dettagli
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Lumma 4.0: il malware che sfida la sicurezza informatica con tecniche avanzate di evasione
Password: la banalità è cattiva consigliera, ma efficienza e sicurezza devono collaborare
I bot malevoli si evolvono e prendono di mira le API: le best practice per sconfiggerli
Zero-day in router e registratori video: come mitigare il rischio DDoS della nuova botnet Mirai
Ransomware recovery, cosa bisogna fare per battere il nemico
Ransomware colpisce tre Asl di Modena: c'è la rivendicazione del gruppo Hunters, primi dati rubati online
Apple, corrette due zero-day attivamente sfruttate in iOS, macOS e Safari: installiamo le patch
Qilin ransomware, c'è una variante Linux che mira alle macchine VMware ESXi: i dettagli
Aggiornamenti Android dicembre 2023, c’è anche la patch per una vulnerabilità critica zero-click
Le mani degli hacker sulle comunità di gamer: i rischi e i rimedi
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
Truffa BEC alla Zecca dello Stato: la banalità del male
iPhone rubati, arriva una protezione "salva vita" (e salva azienda)
BazarCall, i truffatori abusano di Google Forms per gli attacchi phishing: come mitigarli
Westpole-PA Digitale, il vero conto del disastro: enorme
A Natale aumentano gli attacchi a tema vacanze e viaggi: come proteggersi da phishing e squatting
Chameleon, il malware Android che disattiva lo sblocco delle impronte digitali per rubare i PIN
Rubati dati di clienti EasyPark, la grande app europea di parcheggio
Polizia Postale: truffe online in forte crescita, attenti al falso trading online
Black Basta, c'è il decryptor per recuperare i file bloccati dal ransomware: come funziona
Phishing su Twitter: Mandiant e Phantom coinvolti in una truffa di criptovaluta
Kyivstar, i filorussi di Sandworm dietro il grave attacco alla telco ucraina? Cos'è successo e cosa impariamo
Google e il malware che abusa delle API: come mitigare il rischio
Aggiornamenti Android gennaio 2024, ecco le patch per 59 vulnerabilità: aggiorniamo i dispositivi
CES 2024: McAfee Project Mockingbird, la soluzione AI contro i deepfake audio
Ransomware, spyware e infostealer: ecco le cyber minacce che hanno colpito l’Italia nel 2023
In quattro miliardi chiamati al voto nel 2024, il rischio diventa planetario
Shadow IT: i consigli per proteggersi dalla problematica del BYOD
Cyber attacchi all’intelligenza artificiale: raccomandazioni e strategie di mitigazione del NIST
Così rubano i cookie per accedere in modo permanente agli account Google: come difendersi
Cyber security, tre minacce attuali a cui prestare attenzione: come difendersi
Ivanti VPN, attacco su larga scala mette a rischio migliaia di aziende: update urgente
Aggiornamento urgente per Chrome: corretta la prima zero-day dell’anno, già attivamente sfruttata
Spyware Pegasus: ecco la nuova tecnica iShutdown di rilevamento
Microsoft sotto attacco informatico, complice la Russia: ecco lo scopo
Digital skimming, identificati centinaia di eshop compromessi: come difendersi
Il malspam a tema OneDrive colpisce l’Italia: i consigli per proteggersi
Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
La botnet FritzFrog ora sfrutta Log4Shell per compromettere le macchine esposte: i dettagli
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
Infostealer infettano le banche: come mitigare il rischio degli errori dei clienti
Aggiornamenti Android febbraio 2024: ecco come mettere in sicurezza i device
Chi è e come agisce il gruppo Rhysida che mistifica le proprie azioni
Ransomware, sempre più spesso si paga il riscatto: un miliardo di dollari nel 2023
Identità nel mirino: tipologie di attacco e tecniche di prevenzione
Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata
Malware fileless: cosa sono, come agiscono e come mitigare il rischio
Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia
Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari
Spyware, l’industria della sorveglianza: fattori di rischio e strategie di mitigazione
Così la Cina sorveglia cittadini e obiettivi stranieri: una fuga di dati svela i tool di hacking
PA: sempre più digitale, ma ancora lontana dalla gestione del rischio cyber
Facebook, WhatsApp, Outlook, crypto e wallet: come proteggere i cinque bersagli più attaccati
L'AI nell'arsenale dei cyber criminali: Microsoft e OpenAI svelano tecniche e sviluppi futuri
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
Apple corregge due zero-day sfruttate in attacchi contro iPhone e iPad: aggiorniamo subito
Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
Aggiornamenti Microsoft marzo 2024, risolte 60 vulnerabilità: mettiamo in sicurezza i sistemi
Gli USA vogliono vietare TikTok, si teme uno spionaggio di massa: quali scenari
Attacchi malware, Italia maglia nera d'Europa secondo Trend Micro, Assintel, Clusit: come proteggersi
Link malevoli incorporati nei PDF: ecco come proteggersi dalla tattica di attacco del gruppo TA450
Truffe informatiche e uso nocivo dell’AI nell’era delle criptovalute: il vademecum per difendersi
Androxgh0st, il malware che sfrutta vulnerabilità nelle web app per rubare credenziali d’accesso
Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing
GoFetch, l’attacco che consente di estrarre dati criptati dai processori Apple M1, M2 e M3: i dettagli
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Push bombing: cos’è e come difendersi dal nuovo phishing che colpisce gli utenti Apple
TheMoon, la botnet che trasforma router e dispositivi IoT in proxy server malevoli
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
La fine di E-Root Marketplace sia un monito per le aziende
Chrome: stop all'uso dei cookie rubati, un nuovo passo per proteggere le identità online
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
NullMixer, il malware che spia e ruba gli account social: come difendersi
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi
Così cambierà la cyber security: le dieci tendenze del 2023
Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID
AXLocker, il ransomware che ruba le credenziali Discord alle vittime: i dettagli
Minori online: come proteggerli da sextorsion, cyberbullismo e adescamento in rete
Il ransomware Royal cambia tattica e sfrutta Google Ads per distribuire malware: i dettagli
Il malware QakBot usato per diffondere il ransomware Black Basta: cosa sappiamo
Parlamento UE, sito web inaccessibile dopo il voto sulla Russia: c’è la rivendicazione di KillNet
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli