News, attualità e analisi Cyber sicurezza e privacy

Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Trump elimina i vincoli all'IA: i rischi cyber e privacy e le questioni etiche
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
DeepSeek, le conseguenze geopolitiche dell'IA cinese
AI Action Summit: meno regole, più soldi in Europa sull'intelligenza artificiale
Cultura aziendale in materia di AI: obblighi e best practice
IA, come usarla bene nella PA, passo passo: le linee guida AgID
Professione Ciso: le molteplici competenze e le sfide attuali
Continent Action Plan: così cambia la strategia europea sull’intelligenza artificiale
Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
VPN iPhone: le migliori compatibili con iOS
Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale
Crittografia post quantistica: la sfida da affrontare
L’importanza di avere un CISO, il guardiano della resilienza digitale
L'immunità dagli attacchi informatici è solo una storia
La sicurezza cyber non è una one-shot
Sicuri del business sicuro
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Shadow AI, i rischi per le aziende: perché serve una strategia
DeepSeek, serve cautela: ci sono pericoli per la sicurezza
Google compra Wiz: la tendenza è accorpare cloud e cyber security
Garante Privacy: ecco cosa contesta al chatbot Replika
Acn: a maggio recrudescenza dell’attività ransomware in Italia
Caso de Martino, come evitare il furto di immagini da videocamere
Allucinazioni dell’IA: misuriamo il rischio per la cyber security
Master Bocconi: Cyber Risk Strategy and Governance
Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo
La cyber security è la sicurezza del paziente: un imperativo clinico per tutti
Rischi dei browser AI: ChatGPT Atlas e Copilot Mode per Edge come nuovi vettori d'attacco
Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
Aggiornamenti Android novembre 2025, corretta una vulnerabilità critica
Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL
Attacchi informatici in crescita del 36%: cosa racconta il nuovo Rapporto Clusit 2025
Attacchi informatici al manifatturiero: il settore industriale più bersagliato dal cybercrime
Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak
Fuga di dati WhatsApp, perché è giusto preoccuparsi
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa
Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica
Così basta un clic per consegnare porta di casa e telecamere a un hacker
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete
Vulnerabilità zero-day in Chrome: Google rilascia una patch urgente, installiamola subito
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa
LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali
Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il leak di Spotify?
ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”
AI come arma cognitiva: dall’ISIS alla tecnodestra, la nuova ingegneria della radicalizzazione
PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering
Report annuale Polizia Postale 2025: la normalità dell’attacco, il dovere della resilienza
Privilegi di accesso e identità alimentate dall'AI: rischi e mitigazioni
Cyber security 2026, perché la tecnologia non è più la risposta: i dati del World Economic Forum
Microsoft smantella RedVDS: sotto i fari la convergenza tra cloud abusato, GenAI e crimine
Patch Tuesday di gennaio 2026: Microsoft corregge due zero-day, di cui una già sfruttata
"La tua tessera sanitaria è in scadenza", ma è phishing: come difendersi
Magecart e web skimming, così evolvono le truffe sugli e-commerce: come difendersi
AI agentica: l'intelligenza artificiale corre, ma serve una collaborazione sicura per mitigarne i rischi
Sanità e rischi cyber: il settore è sotto assedio, ma NIS2 e formazione sono la risposta giusta
Come hanno rubato l’account ad Andrea Galeazzi e come evitarlo
Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
Il caso booking.com dimostra che il cyber crimine vince perché ci mancano le basi
CrashFix, l’inganno silenzioso delle estensioni browser: come difendersi
L'IA cinese è un rischio per l'Europa: ma le Pmi hanno 3 motivi per preferire questi modelli
ACN: nel secondo semestre del 2025 qualcosa ha finalmente iniziato a funzionare
Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione
Clawdbot diventa Moltbot: come mitigare il rischio dell'infostealer camuffato da Agentic AI
Sicurezza e resilienza: la mitigazione possibile degli eventi “cigno nero”
Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
Un cyber attacco colpisce l'Italia ogni cinque minuti: come mitigare i rischi
AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
Il retail diventa più efficiente, ma corre più rischi cyber
Evoluzione delle campagne malevole in Italia: i numeri nel 2025
La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
Il cyber sabotaggio russo diventa più audace: il Cremlino sfrutta le divisioni fra Usa e Ue
Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
Cyber attacchi, l’Italia è il paese più esposto: come proteggersi nell'era della GenAI in azienda
Data breach di Odido: quando il social engineering batte qualsiasi firewall
AI e attori Nation-State: quando i modelli diventano infrastruttura strategica del conflitto ibrido
Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
In Iran la sorveglianza digitale va a caccia di manifestanti
Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle
Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
Cyber attacchi, colpita un'azienda su tre: il rischio di eccessi burocratici, come semplificare
Oblivion, il nuovo malware Android che “abbassa la soglia” degli attacchi
Verificatruffa.it bloccato da attacchi criminali: perché sostenerlo
In Francia, attacco alla sanità: violati dati di oltre dieci milioni di cittadini
Iran, il blackout informativo come cyber sabotaggio: l'uso dell'AI in battaglia
Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet
Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito
Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei
Phishing su Zoom e Meet: la nuova frontiera dell’abuso di software legittimo
Neutralizzata Tycoon 2FA, il kit phishing che aggirava l'MFA e ha compromesso migliaia di account
Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
Claude trova 22 bug critici in Firefox: l’IA ridisegna il futuro del vulnerability research
Cos'è vibeware, l’industrializzazione dei malware potenziata dalle AI
L'Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere
Cyber Index PMI 2025: i 4 livelli di maturità del tessuto imprenditoriale italiano
Cyber attacco contro Stryker: sanità bersaglio di operazioni geopolitiche
Silver Dragon, cosa sappiamo del cyber spionaggio cinese contro organizzazioni governative
L'AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran
Attacco a Intuitive: l’ecosistema della chirurgia robotica a rischio per una password rubata
Handala, cosa sapere del cyber gruppo iraniano che attacca l'Occidente
Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali
Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale
DarkSword, l'exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati
IoT insicuro by design: le botnet smantellate dagli USA sono un sintomo, non la malattia
Licenziabili le vittime di truffe: i dipendenti sono responsabili, ma serve anche governance
Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?
ACN: a febbraio 2026 bisogna sommare il contesto geopolitico al combinato NIS2–Olimpiadi
Aziende italiane, attente: occorre svecchiare la difesa cyber
Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo?
Ricatto a Esprinet, "abbiamo 1,2 TB di dati, pagateci": cosa sappiamo
Microsoft IIS fuori supporto: il rischio invisibile della mancata governance degli asset
L’identità digitale è il bersaglio: l’attacco che segna un cambio di paradigma
Phishing e attacchi AiTM: come le email compromesse diventano trampolini per spam massivo
WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema
Internet in Russia al rallentatore: fra restrizioni e aggiramenti, ecco il futuro della rete dello zar
App-server Codex di OpenAI: configurazione insicura espone a esecuzione di comandi remoti
Claude, 500mila righe di codice esposte per errore: i rischi per la supply chain software
Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica
Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
Iran recluta cyber criminali russi: nuova escalation nella guerra cibernetica globale
Attacco hacker ai router: così criminali filorussi sfruttano le porte che lasciamo aperte
Operation NoVoice: il malware Android che trasforma i dispositivi obsoleti in zombie digitali
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna
La blockchain analysis contro i crimini legati alle criptovalute
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Apple corre ai ripari per correggere due vulnerabilità zero-day: update urgente
Migliaia di siti fasulli sfruttano il Black Friday per rubare dati: come evitarli
Allarme pacchetti fullz: come mitigare il rischio in vista dell'eCommerce pre-natalizio
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi
Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
RomCom RAT sfrutta falle zero-day in Firefox e Windows: urgente applicare le patch
Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
Attacchi deepfake e ransomware: Italia nel mirino
Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime
Bootkitty, il primo bootkit Uefi per Linux: come prevenire minacce sempre più sofisticate
Attacchi malware agli ATM: cosa sono, come funzionano e soluzioni di mitigazione
Allerta phishing su Telegram Premium: come proteggersi da attacchi sempre più sofisticati
Rubano i nostri dati spacciandosi per Carabinieri: come difendersi dalla nuova truffa
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing "cartaceo"
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali
I codici QR aggirano l'isolamento del browser: come mitigare il rischio
Meeten sfrutta false app di videoconferenza per rubare dati e criptovalute
Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi
Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime
WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi
AppLite, la nuova minaccia ai dispositivi mobili aziendali: come difendersi
Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi
MUT-1244: il nuovo attore di minacce che prende di mira i professionisti della sicurezza
Un'intera città americana colpita dal ransomware, ma la minaccia si può mitigare
Gli hacker sfruttano Google Calendar per bypassare la sicurezza delle email: i dettagli
Infocert data breach: che è successo e quali rischi per milioni di italiani. Interrogazione del Garante
FireScam per Android si maschera da Telegram Premium, ma ruba dati: come proteggersi
Aggiornamenti Android gennaio 2025, corrette 38 vulnerabilità: aggiorniamo i dispositivi
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
La nuova variante di Mirai sfrutta zero-day per colpire router industriali e dispositivi IoT
L'infostealer Banshee usa Apple XProtect per eludere il rilevamento: come proteggersi
False offerte di lavoro da CrowdStrike: ecco come difendersi dal nuovo phishing
Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio
Falso exploit per la vulnerabilità LDAPNightmare distribuisce malware che ruba dati
Gli hacker cinesi stanno ridisegnando il campo di battaglia cyber: ecco come
SharpRhino, il malware della gang Hunters International che reinventa le tecniche di attacco
Aggiornamenti Microsoft gennaio 2025, corrette tre zero-day già attivamente sfruttate
RansomHub sfrutta un malware basato su Python: come proteggersi
Sicurezza Active Directory: cos’è e come mitigare l'attacco Kerberoasting
Allerta tra gli sviluppatori di Discord: c’è un pacchetto PyPI che nasconde una backdoor
Scoperte falle nell'infotainment Mercedes-Benz: cosa impariamo
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
I rischi del software: come affrontare la sfida e colmare le lacune
Evolvono le frodi nei pagamenti: come mitigare il rischio e le sfide del 2025
Trump grazia il fondatore di Silk Road: terremoto per il cybercrime
XWorm RAT, il malware che prende di mira gli hacker alle prime armi
I cyber rischi in azienda che (anche) gli italiani non comprendono
Smishing a tema Poste Italiane: i dettagli e come difendersi
Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi
Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome
TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi
App infette negli store Apple e Google: come eludono i sistemi di sicurezza e come proteggersi
Così aggirano l'MFA in Active Directory Federation Services: rischi e contromisure
Come cambia lo studio delle minacce cyber ai tempi dell’AI
Truffa del falso Crosetto: cosa sappiamo dei deepfake vocali e come difendersi
Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide
Indagine su Atos Russia: preoccupa l'acquisto di software per gestire le frontiere Ue
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
Cosa insegna l’attacco ransomware a Conad
Pig butchering: come funziona la filiera delle truffe online
In cassa integrazione per colpa del ransomware: sempre più casi in Italia
Update truffa: quando il malware si nasconde in finti aggiornamenti software
Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
“L’omessa dichiarazione dei redditi ha conseguenze penali”: ma è smishing a tema INPS
La truffa del finto licenziamento: come difendersi
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete
Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola
CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire
I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source
KoSpy: il nuovo spyware nordcoreano nell’app store Android
La trappola invisibile: CSS manipolati per aggirare filtri antispam e tracciare utenti
Truffe online, nel mirino è la GenZ: come mitigare il rischio
Criptovalute, così possono rubarci tutto: le minacce e come evitarle
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
Violazione dei dati di login SSO di Oracle Cloud: l'azienda smentisce, ecco cosa sappiamo
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
Google ha rimosso 180 app dal Play Store, per difenderci dalla truffa “Vapor”: di cosa si tratta
Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery
Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa
Volt Typhoon ha colpito un'azienda elettrica USA per circa un anno: ecco i dettagli
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente