News, attualità e analisi Cyber sicurezza e privacy

L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode
Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna
La blockchain analysis contro i crimini legati alle criptovalute
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Apple corre ai ripari per correggere due vulnerabilità zero-day: update urgente
Migliaia di siti fasulli sfruttano il Black Friday per rubare dati: come evitarli
Allarme pacchetti fullz: come mitigare il rischio in vista dell'eCommerce pre-natalizio
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi
Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
RomCom RAT sfrutta falle zero-day in Firefox e Windows: urgente applicare le patch
Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
Attacchi deepfake e ransomware: Italia nel mirino
Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime
Bootkitty, il primo bootkit Uefi per Linux: come prevenire minacce sempre più sofisticate
Attacchi malware agli ATM: cosa sono, come funzionano e soluzioni di mitigazione
Allerta phishing su Telegram Premium: come proteggersi da attacchi sempre più sofisticati
Rubano i nostri dati spacciandosi per Carabinieri: come difendersi dalla nuova truffa
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing "cartaceo"
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali
I codici QR aggirano l'isolamento del browser: come mitigare il rischio
Meeten sfrutta false app di videoconferenza per rubare dati e criptovalute
Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi
Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime
WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi
AppLite, la nuova minaccia ai dispositivi mobili aziendali: come difendersi
Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi
MUT-1244: il nuovo attore di minacce che prende di mira i professionisti della sicurezza
Un'intera città americana colpita dal ransomware, ma la minaccia si può mitigare
Gli hacker sfruttano Google Calendar per bypassare la sicurezza delle email: i dettagli
Infocert data breach: che è successo e quali rischi per milioni di italiani. Interrogazione del Garante
FireScam per Android si maschera da Telegram Premium, ma ruba dati: come proteggersi
Aggiornamenti Android gennaio 2025, corrette 38 vulnerabilità: aggiorniamo i dispositivi
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
La nuova variante di Mirai sfrutta zero-day per colpire router industriali e dispositivi IoT
L'infostealer Banshee usa Apple XProtect per eludere il rilevamento: come proteggersi
False offerte di lavoro da CrowdStrike: ecco come difendersi dal nuovo phishing
Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio
Falso exploit per la vulnerabilità LDAPNightmare distribuisce malware che ruba dati
Gli hacker cinesi stanno ridisegnando il campo di battaglia cyber: ecco come
SharpRhino, il malware della gang Hunters International che reinventa le tecniche di attacco
Aggiornamenti Microsoft gennaio 2025, corrette tre zero-day già attivamente sfruttate
RansomHub sfrutta un malware basato su Python: come proteggersi
Sicurezza Active Directory: cos’è e come mitigare l'attacco Kerberoasting
Allerta tra gli sviluppatori di Discord: c’è un pacchetto PyPI che nasconde una backdoor
Scoperte falle nell'infotainment Mercedes-Benz: cosa impariamo
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
I rischi del software: come affrontare la sfida e colmare le lacune
Evolvono le frodi nei pagamenti: come mitigare il rischio e le sfide del 2025
Trump grazia il fondatore di Silk Road: terremoto per il cybercrime
XWorm RAT, il malware che prende di mira gli hacker alle prime armi
I cyber rischi in azienda che (anche) gli italiani non comprendono
Smishing a tema Poste Italiane: i dettagli e come difendersi
Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi
Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome
TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi
App infette negli store Apple e Google: come eludono i sistemi di sicurezza e come proteggersi
Così aggirano l'MFA in Active Directory Federation Services: rischi e contromisure
Come cambia lo studio delle minacce cyber ai tempi dell’AI
Truffa del falso Crosetto: cosa sappiamo dei deepfake vocali e come difendersi
Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide
Indagine su Atos Russia: preoccupa l'acquisto di software per gestire le frontiere Ue
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
Cosa insegna l’attacco ransomware a Conad
Pig butchering: come funziona la filiera delle truffe online
In cassa integrazione per colpa del ransomware: sempre più casi in Italia
Update truffa: quando il malware si nasconde in finti aggiornamenti software
Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
“L’omessa dichiarazione dei redditi ha conseguenze penali”: ma è smishing a tema INPS
La truffa del finto licenziamento: come difendersi
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete
Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola
CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire
I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source
KoSpy: il nuovo spyware nordcoreano nell’app store Android
La trappola invisibile: CSS manipolati per aggirare filtri antispam e tracciare utenti
Truffe online, nel mirino è la GenZ: come mitigare il rischio
Criptovalute, così possono rubarci tutto: le minacce e come evitarle
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
Violazione dei dati di login SSO di Oracle Cloud: l'azienda smentisce, ecco cosa sappiamo
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
Google ha rimosso 180 app dal Play Store, per difenderci dalla truffa “Vapor”: di cosa si tratta
Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery
Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa
Volt Typhoon ha colpito un'azienda elettrica USA per circa un anno: ecco i dettagli
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente
Osservatorio Crif 2024: il mercato dei dati personali cresce nel dark web
Vulnerabilità dei sistemi anticollisione nell'aviazione civile: come mitigare i rischi
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli
Neptune RAT: il trojan che minaccia i sistemi Windows e ruba password da 270 applicazioni
Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche
Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach
Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft
Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici
ACN: a marzo 28 attacchi ransomware, in calo gli attacchi DDoS
Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp
Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day
SuperCard X: il nuovo malware Android che minaccia i pagamenti Nfc
Lo spoofing corre sul filo di Google Calendar. Cosa sapere e come rimediare
Papa Francesco, attenti alle tante truffe online che ne sfruttano la morte
Blackout in Spagna e Portogallo: c’è la rivendicazione di NoName e DarkStorm
SessionShark, così il phishing supera l’autenticazione a più fattori di Office 365
World password day 2025: serve un cambio di paradigma per un futuro passwordless
Phishing su WooCommerce: come proteggersi dal malware travestito da patch di sicurezza
Cyber security in Italia: il grande inganno della sicurezza che non c’è
Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali
Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
Israele, è controverso l'uso dell'AI nel conflitto di Gaza
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
Attenzione alle finte piattaforme AI: il caso del malware Noodlophile Stealer
Google Chrome: nuova vulnerabilità rischia di esporre dati sensibili
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi