News, attualità e analisi Cyber sicurezza e privacy

FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati
GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Blockchain per distribuire uno script PowerShell malevolo: come proteggersi
Gli utenti non sono il solo anello debole della catena della cyber security
IA generativa: come i team di sicurezza possono usare in modo responsabile gli sviluppi innovativi
"Eliminazione definitiva della tua pagina": la frode social che non muore mai
Il Quishing prende di mira i clienti Unicredit: i consigli per difendersi dalla truffa del QR code
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
Ghostpulse si nasconde nelle immagini Png: come difendersi
Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili
Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi
Censura online: cos’è, come funziona e le strategie proattive per aggirarla
Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare
Falsa estensione per Chrome di ChatGPT ruba le nostre identità social e non solo: i dettagli
Malware nascosti in finte offerte di lavoro su LinkedIn: ecco come difendersi
Aggiornamenti Microsoft marzo 2023: c’è la patch per due zero-day già sotto attacco, una in Outlook
GoBruteforcer, il malware che viola i server Web con attacchi brute force: i dettagli
Scoperto phishing kit capace di aggirare la doppia autenticazione: l’allarme di Microsoft
Scoperte 18 vulnerabilità nei chipset Samsung Exynos: dispositivi esposti ad attacchi da remoto
FakeCalls: ritorna il malware per Android ed è ancora più evasivo
HinataBot, la botnet che sfrutta vulnerabilità in router e server per sferrare attacchi DDoS
False app Telegram e WhatsApp distribuiscono malware per Windows e Android: i dettagli
aCropalypse, vulnerabilità nei Google Pixel espone dati degli screenshot catturati dagli utenti
Ritorna Emotet: evade le difese di Microsoft attraverso allegati OneNote
Ransomware a Ferrari, l’azienda conferma e annuncia che non pagherà alcun riscatto: cosa sappiamo
Primi veri disservizi in Italia dagli attacchi dei filo russi NoName
Il malware BlackGuard si aggiorna e prende di mira i crypto wallet: tutti i dettagli
Nexus, la cyber minaccia del nuovo banking trojan per Android: a rischio 450 app finanziarie
WooCommerce per WordPress: ecco la patch che corregge grave vulnerabilità sul sistema di pagamento
OpenAI svela vulnerabilità in ChatGPT, esposti dati degli utenti: come mitigare il rischio
Vulnerabilità in Outlook già sfruttata in rete: ecco i consigli Microsoft per difendersi
Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito
Android nel mirino di Ursnif: finte mail dell’Agenzia delle Entrate diffondono il malware DroidJack
Phishing in aumento, +40% per le frodi a tema criptovalute: i consigli per difendersi
3CX, l’app desktop per Windows compromessa da un attacco alla supply chain: gli impatti
Money Message, la nuova minaccia ransomware che chiede riscatti milionari: come proteggersi
OpcJacker: il nuovo crypto-stealer si maschera da finta VPN
Aggiornamenti Android aprile 2023, ecco le patch per 68 vulnerabilità: aggiorniamo i dispositivi
Truffe e phishing bot su Telegram: come mitigare il rischio
Intelligenza artificiale e ingegneria sociale: quali minacce per la cyber security
Oltre 13mila attacchi nel 2022 e lo scomodo ruolo dei dispositivi per lo smart working
Aggiornamenti Microsoft aprile 2023: corretta una zero-day sfruttata in attacchi ransomware
I pericoli legati alle chatbot: i principali vettori d’attacco e i possibili rimedi
Tre app per stampanti diffondono malware su Android: update urgente
Mexals, allerta per la nuova campagna di cryptojacking: dettagli e mitigazioni
Deepfake: cosa sono e come riconoscerli per smascherare la disinformazione
WhatsApp, nuove funzioni per impedire il furto dell’account: ecco tutti i dettagli
ChatGPT: evoluzioni dell’intelligenza artificiale e conseguenze per la sicurezza informatica
Il ransomware Lockbit prende di mira i sistemi macOS: ecco perché dobbiamo preoccuparci
Sfruttare strumenti leciti di Google per “nascondere” gli attacchi: ecco la nuova tattica dei cinesi di APT41
AuKill abusa dei driver di Process Explorer per aggirare i software di sicurezza: come proteggersi
Minacce interne: un approccio proattivo per essere sempre un passo avanti
NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi
ChatGPT: ecco come il bot può aiutare a smascherare il phishing, ma l’affidabilità è ancora bassa
Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus
L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi
Violata patch Microsoft per correggere una vulnerabilità di Outlook: cosa impariamo
Milioni di smartphone Android compromessi prima della vendita: è allerta spyware
Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità
Fabbrica delle fake news: la trama del Cremlino dietro la disinformazione online
Cosa insegnano gli attacchi ransomware all'industria sanitaria
Attenzione alla frode sui brevetti con falsi attestati e rispettivi pagamenti
Spear phishing, minaccia da non sottovalutare: cos’è, come riconoscerlo ed evitarlo
I CEO nel 2023 puntano su cyber security, rischio e conformità: ecco le nuove sfide
"Mamma, ho cambiato numero", la truffa WhatsApp che ruba soldi ai parenti
Magecart ora abusa di siti web legittimi per rubare dati personali e carte di credito: i dettagli
Data Breach, è boom di attacchi social engineering: il ruolo dell'essere umano
Chrome, Google risolve la terza falla zero-day del 2023: come proteggersi
Falla zero-click colpisce utenti iOS con malware contro i privilegi del dispositivo: i dettagli
Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti
Aggiornamenti Android giugno 2023: corretta una zero day nella GPU Mali già sfruttata in rete
Viaggio nei livelli nascosti del Deep Web, alla ricerca di minacce alle nostre digital identity
BatCloak Engine: così il malware diventa invisibile agli antivirus
Aggiornamenti Microsoft giugno 2023, corrette 78 vulnerabilità di cui quattro critiche: tutti i dettagli
Aumentano i siti di phishing durante le vacanze estive: attenzione ai tentativi di frode
VMware Tools, una zero-day ha consentito agli hacker cinesi di rubare dati da sistemi Windows e Linux
Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi
Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio
GravityRAT, lo spyware Android nascosto in finte app di messagistica che ruba le nostre chat WhatsApp
Cyber spionaggio, così la Cina protegge i suoi interessi strategici: il caso dell’attacco al Kenya
Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day
Scoperti download malevoli di WinSCP infettati dal ransomware BlackCat: i dettagli
App Android con oltre 1,5 milioni di installazioni inviano dati alla Cina: il caso non è isolato
Kernel Linux, la nuova falla di StackRot permette l'escalation dei privilegi: ecco come mitigarla
Chiusi fuori dalla propria vita digitale: ecco come evitare i lockout
Amazon Prime Day, è allarme phishing: attenti alle truffe negli acquisti online
Aggiornamenti Microsoft luglio 2023, corrette sei vulnerabilità zero-day già sotto attacco: i dettagli
Torna l'SMS di Poste Italiane per una "mancata consegna", ma è una frode
Ransomware e danni economici, cosa insegna l’attacco al porto giapponese di Nagoya
Threads attira attività di phishing: come proteggere l'anti Twitter di Meta
Adobe ColdFusion, scoperte vulnerabilità critiche già sfruttate in attacchi: aggiornamento urgente
ColdFusion, un’altra zero-day permette di bypassare i sistemi di sicurezza sui dispositivi esposti
Android nel mirino di APT41: come proteggersi dagli spyware WyrmSpy e DragonEgg
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Nuovo phishing a tema bancario: attenti all'e-mail "Avviso di pagamento", è una truffa
Cyber security, i consigli per le ferie
FraudGPT e WormGPT, nuove cyber minacce sfruttano l’AI generativa: che c’è da sapere
IA generativa e rischi cyber in azienda: come proteggere la proprietà intellettuale
Mail del Governo italiano rubate per truffe in criptovalute
Filo-russi attaccano banche italiane, siti giù per poco tempo
Truffe romantiche: i consigli per non rimanere vittime del romance scam
Così gli hacker svelano le vulnerabilità dei modelli di intelligenza artificiale
DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
La trappola del falso supporto tecnico: attenti, è phishing
Se l’AI diventa una minaccia interna: Atlas e i rischi aziendali
Dal cyberspazio al territorio: come la Russia arruola volontari per sabotaggi, anche in Italia
L'assicurazione cyber è uno dei 3 pilastri per difendere le PMI
Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo
Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce
Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano
Rapporto Clusit: in Italia l'hacktivism (soprattutto pro Russia) supera il cyber crime
Aggiornamenti Android novembre 2025, corretta una vulnerabilità critica
Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak
Fuga di dati WhatsApp, perché è giusto preoccuparsi
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
ACN, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica
Così basta un clic per consegnare porta di casa e telecamere a un hacker
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete
Vulnerabilità zero-day in Chrome: Google rilascia una patch urgente, installiamola subito
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
Truffe in aumento sulle app di Meta: dove risiedono le vulnerabilità
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute
Sarcoma Ransomware: come proteggersi dalla doppia estorsione
Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare
Attribuzione di cyber attacchi, chi c’è dietro l'indirizzo IP: una complessità irrisolta
AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto
Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
Phishing su LiberoMail: come difendersi dalla truffa della finta fattura
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
L'ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
Crocodilus, il malware Android che minaccia crypto e app bancarie
Truffa SPID: cos'è, come si riconosce e come difendersi
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
Dalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubbliche
WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri
Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia
Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
Agenti Ai basati su modelli LLM: cresce la preoccupazione tra esperti di cyber
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali
Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi
La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
Il phishing è sempre più difficile da individuare e gli utenti non lo sanno
Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi
La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
Il caso Qantas Airways e l’importanza della supply chain
ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
Koske, il malware Linux generato dall'AI: ripensare l'approccio alla sicurezza per proteggersi
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione