News, attualità e analisi Cyber sicurezza e privacy

Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola
CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire
I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source
KoSpy: il nuovo spyware nordcoreano nell’app store Android
La trappola invisibile: CSS manipolati per aggirare filtri antispam e tracciare utenti
Truffe online, nel mirino è la GenZ: come mitigare il rischio
Criptovalute, così possono rubarci tutto: le minacce e come evitarle
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
Violazione dei dati di login SSO di Oracle Cloud: l'azienda smentisce, ecco cosa sappiamo
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
Google ha rimosso 180 app dal Play Store, per difenderci dalla truffa “Vapor”: di cosa si tratta
Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery
Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa
Volt Typhoon ha colpito un'azienda elettrica USA per circa un anno: ecco i dettagli
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente
Osservatorio Crif 2024: il mercato dei dati personali cresce nel dark web
Vulnerabilità dei sistemi anticollisione nell'aviazione civile: come mitigare i rischi
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli
Neptune RAT: il trojan che minaccia i sistemi Windows e ruba password da 270 applicazioni
Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche
Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach
Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft
Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici
ACN: a marzo 28 attacchi ransomware, in calo gli attacchi DDoS
Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp
Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day
SuperCard X: il nuovo malware Android che minaccia i pagamenti Nfc
Lo spoofing corre sul filo di Google Calendar. Cosa sapere e come rimediare
Papa Francesco, attenti alle tante truffe online che ne sfruttano la morte
Blackout in Spagna e Portogallo: c’è la rivendicazione di NoName e DarkStorm
SessionShark, così il phishing supera l’autenticazione a più fattori di Office 365
World password day 2025: serve un cambio di paradigma per un futuro passwordless
Phishing su WooCommerce: come proteggersi dal malware travestito da patch di sicurezza
Cyber security in Italia: il grande inganno della sicurezza che non c’è
Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali
Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
Israele, è controverso l'uso dell'AI nel conflitto di Gaza
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
Attenzione alle finte piattaforme AI: il caso del malware Noodlophile Stealer
Google Chrome: nuova vulnerabilità rischia di esporre dati sensibili
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
Truffe in aumento sulle app di Meta: dove risiedono le vulnerabilità
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute
Sarcoma Ransomware: come proteggersi dalla doppia estorsione
Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare
Attribuzione di cyber attacchi, chi c’è dietro l'indirizzo IP: una complessità irrisolta
AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak
Fuga di dati WhatsApp, perché è giusto preoccuparsi
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
ACN, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
Attacchi di password guessing: cosa sono e come proteggersi
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi
FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati
GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Blockchain per distribuire uno script PowerShell malevolo: come proteggersi
Gli utenti non sono il solo anello debole della catena della cyber security
IA generativa: come i team di sicurezza possono usare in modo responsabile gli sviluppi innovativi
"Eliminazione definitiva della tua pagina": la frode social che non muore mai
Il Quishing prende di mira i clienti Unicredit: i consigli per difendersi dalla truffa del QR code
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
Ghostpulse si nasconde nelle immagini Png: come difendersi
Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili
Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi
Censura online: cos’è, come funziona e le strategie proattive per aggirarla
Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali
ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode
Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna
La blockchain analysis contro i crimini legati alle criptovalute
Scoperto phishing kit capace di aggirare la doppia autenticazione: l’allarme di Microsoft
Scoperte 18 vulnerabilità nei chipset Samsung Exynos: dispositivi esposti ad attacchi da remoto
FakeCalls: ritorna il malware per Android ed è ancora più evasivo
HinataBot, la botnet che sfrutta vulnerabilità in router e server per sferrare attacchi DDoS
False app Telegram e WhatsApp distribuiscono malware per Windows e Android: i dettagli
aCropalypse, vulnerabilità nei Google Pixel espone dati degli screenshot catturati dagli utenti
Ritorna Emotet: evade le difese di Microsoft attraverso allegati OneNote
Ransomware a Ferrari, l’azienda conferma e annuncia che non pagherà alcun riscatto: cosa sappiamo
Primi veri disservizi in Italia dagli attacchi dei filo russi NoName
Il malware BlackGuard si aggiorna e prende di mira i crypto wallet: tutti i dettagli
Nexus, la cyber minaccia del nuovo banking trojan per Android: a rischio 450 app finanziarie
WooCommerce per WordPress: ecco la patch che corregge grave vulnerabilità sul sistema di pagamento