News, attualità e analisi Cyber sicurezza e privacy

OpenAI svela vulnerabilità in ChatGPT, esposti dati degli utenti: come mitigare il rischio
Vulnerabilità in Outlook già sfruttata in rete: ecco i consigli Microsoft per difendersi
Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito
Android nel mirino di Ursnif: finte mail dell’Agenzia delle Entrate diffondono il malware DroidJack
Phishing in aumento, +40% per le frodi a tema criptovalute: i consigli per difendersi
3CX, l’app desktop per Windows compromessa da un attacco alla supply chain: gli impatti
Money Message, la nuova minaccia ransomware che chiede riscatti milionari: come proteggersi
OpcJacker: il nuovo crypto-stealer si maschera da finta VPN
Aggiornamenti Android aprile 2023, ecco le patch per 68 vulnerabilità: aggiorniamo i dispositivi
Truffe e phishing bot su Telegram: come mitigare il rischio
Intelligenza artificiale e ingegneria sociale: quali minacce per la cyber security
Oltre 13mila attacchi nel 2022 e lo scomodo ruolo dei dispositivi per lo smart working
Aggiornamenti Microsoft aprile 2023: corretta una zero-day sfruttata in attacchi ransomware
I pericoli legati alle chatbot: i principali vettori d’attacco e i possibili rimedi
Tre app per stampanti diffondono malware su Android: update urgente
Mexals, allerta per la nuova campagna di cryptojacking: dettagli e mitigazioni
Deepfake: cosa sono e come riconoscerli per smascherare la disinformazione
WhatsApp, nuove funzioni per impedire il furto dell’account: ecco tutti i dettagli
ChatGPT: evoluzioni dell’intelligenza artificiale e conseguenze per la sicurezza informatica
Il ransomware Lockbit prende di mira i sistemi macOS: ecco perché dobbiamo preoccuparci
Sfruttare strumenti leciti di Google per “nascondere” gli attacchi: ecco la nuova tattica dei cinesi di APT41
AuKill abusa dei driver di Process Explorer per aggirare i software di sicurezza: come proteggersi
Minacce interne: un approccio proattivo per essere sempre un passo avanti
NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi
ChatGPT: ecco come il bot può aiutare a smascherare il phishing, ma l’affidabilità è ancora bassa
Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus
L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi
Violata patch Microsoft per correggere una vulnerabilità di Outlook: cosa impariamo
Milioni di smartphone Android compromessi prima della vendita: è allerta spyware
Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità
Fabbrica delle fake news: la trama del Cremlino dietro la disinformazione online
Cosa insegnano gli attacchi ransomware all'industria sanitaria
Attenzione alla frode sui brevetti con falsi attestati e rispettivi pagamenti
Spear phishing, minaccia da non sottovalutare: cos’è, come riconoscerlo ed evitarlo
I CEO nel 2023 puntano su cyber security, rischio e conformità: ecco le nuove sfide
"Mamma, ho cambiato numero", la truffa WhatsApp che ruba soldi ai parenti
Magecart ora abusa di siti web legittimi per rubare dati personali e carte di credito: i dettagli
Data Breach, è boom di attacchi social engineering: il ruolo dell'essere umano
Chrome, Google risolve la terza falla zero-day del 2023: come proteggersi
Falla zero-click colpisce utenti iOS con malware contro i privilegi del dispositivo: i dettagli
Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti
Aggiornamenti Android giugno 2023: corretta una zero day nella GPU Mali già sfruttata in rete
Viaggio nei livelli nascosti del Deep Web, alla ricerca di minacce alle nostre digital identity
BatCloak Engine: così il malware diventa invisibile agli antivirus
Aggiornamenti Microsoft giugno 2023, corrette 78 vulnerabilità di cui quattro critiche: tutti i dettagli
Aumentano i siti di phishing durante le vacanze estive: attenzione ai tentativi di frode
VMware Tools, una zero-day ha consentito agli hacker cinesi di rubare dati da sistemi Windows e Linux
Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi
Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio
GravityRAT, lo spyware Android nascosto in finte app di messagistica che ruba le nostre chat WhatsApp
Cyber spionaggio, così la Cina protegge i suoi interessi strategici: il caso dell’attacco al Kenya
Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day
Scoperti download malevoli di WinSCP infettati dal ransomware BlackCat: i dettagli
App Android con oltre 1,5 milioni di installazioni inviano dati alla Cina: il caso non è isolato
Kernel Linux, la nuova falla di StackRot permette l'escalation dei privilegi: ecco come mitigarla
Chiusi fuori dalla propria vita digitale: ecco come evitare i lockout
Amazon Prime Day, è allarme phishing: attenti alle truffe negli acquisti online
Aggiornamenti Microsoft luglio 2023, corrette sei vulnerabilità zero-day già sotto attacco: i dettagli
Torna l'SMS di Poste Italiane per una "mancata consegna", ma è una frode
Ransomware e danni economici, cosa insegna l’attacco al porto giapponese di Nagoya
Threads attira attività di phishing: come proteggere l'anti Twitter di Meta
Adobe ColdFusion, scoperte vulnerabilità critiche già sfruttate in attacchi: aggiornamento urgente
ColdFusion, un’altra zero-day permette di bypassare i sistemi di sicurezza sui dispositivi esposti
Android nel mirino di APT41: come proteggersi dagli spyware WyrmSpy e DragonEgg
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Nuovo phishing a tema bancario: attenti all'e-mail "Avviso di pagamento", è una truffa
Cyber security, i consigli per le ferie
FraudGPT e WormGPT, nuove cyber minacce sfruttano l’AI generativa: che c’è da sapere
IA generativa e rischi cyber in azienda: come proteggere la proprietà intellettuale
Mail del Governo italiano rubate per truffe in criptovalute
Filo-russi attaccano banche italiane, siti giù per poco tempo
Truffe romantiche: i consigli per non rimanere vittime del romance scam
Così gli hacker svelano le vulnerabilità dei modelli di intelligenza artificiale
DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
NullMixer, il malware che spia e ruba gli account social: come difendersi
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi
Così cambierà la cyber security: le dieci tendenze del 2023
Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID
AXLocker, il ransomware che ruba le credenziali Discord alle vittime: i dettagli
Minori online: come proteggerli da sextorsion, cyberbullismo e adescamento in rete
Il ransomware Royal cambia tattica e sfrutta Google Ads per distribuire malware: i dettagli
Il malware QakBot usato per diffondere il ransomware Black Basta: cosa sappiamo
Parlamento UE, sito web inaccessibile dopo il voto sulla Russia: c’è la rivendicazione di KillNet
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare
Falsa estensione per Chrome di ChatGPT ruba le nostre identità social e non solo: i dettagli
Malware nascosti in finte offerte di lavoro su LinkedIn: ecco come difendersi
Aggiornamenti Microsoft marzo 2023: c’è la patch per due zero-day già sotto attacco, una in Outlook
GoBruteforcer, il malware che viola i server Web con attacchi brute force: i dettagli
Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto
Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
Phishing su LiberoMail: come difendersi dalla truffa della finta fattura
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
L'ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
Crocodilus, il malware Android che minaccia crypto e app bancarie
Truffa SPID: cos'è, come si riconosce e come difendersi
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
Dalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubbliche
WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri
Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia
Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
Agenti Ai basati su modelli LLM: cresce la preoccupazione tra esperti di cyber
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali
Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi
La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
Il phishing è sempre più difficile da individuare e gli utenti non lo sanno
Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi
La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
Il caso Qantas Airways e l’importanza della supply chain
ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
Koske, il malware Linux generato dall'AI: ripensare l'approccio alla sicurezza per proteggersi
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione
Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese
Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo
Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute
Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente
Grazie di avere v(i)olato con noi. Il data breach Air France - KLM e i rischi per chi viaggia
Medi&news e la piaga dello spam: il filo invisibile dietro a un'ondata di e-mail sospette
Il ritorno di Salt Typhoon, attacchi a reti Tlc e settori critici: come mitigare l’impatto
Torna lo smishing a tema INPS: così rubano documenti e identità digitali
Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
Finte multe PagoPA: quando il cyber criminale si traveste da poliziotto
Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
Phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
La frode SEO cinese e l'ascesa silenziosa di GhostRedirector
Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI
I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi
Lusso nel mirino: dal data breach all’estorsione “su misura”, cosa impariamo
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
Attacchi cyber e outage informatici nel settore aereo: cosa impariamo
Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi
Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali
Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica