News, attualità e analisi Cyber sicurezza e privacy

Blackout in Spagna e Portogallo: c’è la rivendicazione di NoName e DarkStorm
SessionShark, così il phishing supera l’autenticazione a più fattori di Office 365
World password day 2025: serve un cambio di paradigma per un futuro passwordless
Phishing su WooCommerce: come proteggersi dal malware travestito da patch di sicurezza
Cyber security in Italia: il grande inganno della sicurezza che non c’è
Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali
Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
Israele, è controverso l'uso dell'AI nel conflitto di Gaza
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
Attenzione alle finte piattaforme AI: il caso del malware Noodlophile Stealer
Google Chrome: nuova vulnerabilità rischia di esporre dati sensibili
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
Truffe in aumento sulle app di Meta: dove risiedono le vulnerabilità
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute
Sarcoma Ransomware: come proteggersi dalla doppia estorsione
Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
Attribuzione di cyber attacchi, chi c’è dietro l'indirizzo IP: una complessità irrisolta
AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto
Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
Phishing su LiberoMail: come difendersi dalla truffa della finta fattura
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
L'ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
Crocodilus, il malware Android che minaccia crypto e app bancarie
Truffa SPID: cos'è, come si riconosce e come difendersi
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
Dalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubbliche
WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri
Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia
Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
Agenti Ai basati su modelli LLM: cresce la preoccupazione tra esperti di cyber
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali
Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi
La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
Il phishing è sempre più difficile da individuare e gli utenti non lo sanno
Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi
La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
Il caso Qantas Airways e l’importanza della supply chain
ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
Koske, il malware Linux generato dall'AI: ripensare l'approccio alla sicurezza per proteggersi
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione
Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese
Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo
Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute
Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente
Grazie di avere v(i)olato con noi. Il data breach Air France - KLM e i rischi per chi viaggia
Medi&news e la piaga dello spam: il filo invisibile dietro a un'ondata di e-mail sospette
Il ritorno di Salt Typhoon, attacchi a reti Tlc e settori critici: come mitigare l’impatto
Torna lo smishing a tema INPS: così rubano documenti e identità digitali
Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
Finte multe PagoPA: quando il cyber criminale si traveste da poliziotto
Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
Phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
La frode SEO cinese e l'ascesa silenziosa di GhostRedirector
Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI
I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi
Dati e strategie: verso i trend di cyber security per il 2026
Lusso nel mirino: dal data breach all’estorsione “su misura”, cosa impariamo
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
Attacchi cyber e outage informatici nel settore aereo: cosa impariamo
Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi
Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali
Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica
Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina
AI contro AI: la nuova frontiera del phishing
AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi
Intercettato nel Dark Web un exploit per Cisco FMC: quali impatti
BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
Scattered LAPSUS$ Hunters, Salesforce, il riscatto da un miliardo e la pigrizia aziendale
Aggiornamenti Microsoft ottobre 2025: corrette due zero-day già sfruttate in rete
Sempre più phishing con Lovable AI per costruire siti fraudolenti credibili: come proteggersi
Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi
Il ritorno di Astaroth e la nuova frontiera della resilienza malware
Dalla violazione al disastro: perché il ransomware è una crisi operativa e come superarla
La geopolitica nel report Acn di settembre: ritornano gli attacchi hacktivisti filorussi e pro-Hamas
L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC
La trappola del falso supporto tecnico: attenti, è phishing
Se l’AI diventa una minaccia interna: Atlas e i rischi aziendali
Dal cyberspazio al territorio: come la Russia arruola volontari per sabotaggi, anche in Italia
L'assicurazione cyber è uno dei 3 pilastri per difendere le PMI
Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi
FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati