News, attualità e analisi Cyber sicurezza e privacy

Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide
Indagine su Atos Russia: preoccupa l'acquisto di software per gestire le frontiere Ue
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
Cosa insegna l’attacco ransomware a Conad
Pig butchering: come funziona la filiera delle truffe online
In cassa integrazione per colpa del ransomware: sempre più casi in Italia
Update truffa: quando il malware si nasconde in finti aggiornamenti software
Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
“L’omessa dichiarazione dei redditi ha conseguenze penali”: ma è smishing a tema INPS
La truffa del finto licenziamento: come difendersi
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete
Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola
CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire
I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source
KoSpy: il nuovo spyware nordcoreano nell’app store Android
La trappola invisibile: CSS manipolati per aggirare filtri antispam e tracciare utenti
Truffe online, nel mirino è la GenZ: come mitigare il rischio
Criptovalute, così possono rubarci tutto: le minacce e come evitarle
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
Violazione dei dati di login SSO di Oracle Cloud: l'azienda smentisce, ecco cosa sappiamo
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
Google ha rimosso 180 app dal Play Store, per difenderci dalla truffa “Vapor”: di cosa si tratta
Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery
Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa
Volt Typhoon ha colpito un'azienda elettrica USA per circa un anno: ecco i dettagli
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente
Osservatorio Crif 2024: il mercato dei dati personali cresce nel dark web
Vulnerabilità dei sistemi anticollisione nell'aviazione civile: come mitigare i rischi
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli
Neptune RAT: il trojan che minaccia i sistemi Windows e ruba password da 270 applicazioni
Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche
Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach
Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft
Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici
ACN: a marzo 28 attacchi ransomware, in calo gli attacchi DDoS
Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp
Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day
SuperCard X: il nuovo malware Android che minaccia i pagamenti Nfc
Lo spoofing corre sul filo di Google Calendar. Cosa sapere e come rimediare
Papa Francesco, attenti alle tante truffe online che ne sfruttano la morte
Blackout in Spagna e Portogallo: c’è la rivendicazione di NoName e DarkStorm
SessionShark, così il phishing supera l’autenticazione a più fattori di Office 365
World password day 2025: serve un cambio di paradigma per un futuro passwordless
Phishing su WooCommerce: come proteggersi dal malware travestito da patch di sicurezza
Cyber security in Italia: il grande inganno della sicurezza che non c’è
Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali
Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
Israele, è controverso l'uso dell'AI nel conflitto di Gaza
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
Attenzione alle finte piattaforme AI: il caso del malware Noodlophile Stealer
Google Chrome: nuova vulnerabilità rischia di esporre dati sensibili
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
Truffe in aumento sulle app di Meta: dove risiedono le vulnerabilità
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute
Sarcoma Ransomware: come proteggersi dalla doppia estorsione
Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare
Attribuzione di cyber attacchi, chi c’è dietro l'indirizzo IP: una complessità irrisolta
AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto
Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
Phishing su LiberoMail: come difendersi dalla truffa della finta fattura
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
L'ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
Crocodilus, il malware Android che minaccia crypto e app bancarie
Truffa SPID: cos'è, come si riconosce e come difendersi
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
Dalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubbliche
WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri
Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia
Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
Agenti Ai basati su modelli LLM: cresce la preoccupazione tra esperti di cyber
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali
Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi
La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
Il phishing è sempre più difficile da individuare e gli utenti non lo sanno
Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi
La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
Il caso Qantas Airways e l’importanza della supply chain
ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
Koske, il malware Linux generato dall'AI: ripensare l'approccio alla sicurezza per proteggersi
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione
Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese
Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo
Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute
Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente
Grazie di avere v(i)olato con noi. Il data breach Air France - KLM e i rischi per chi viaggia
Medi&news e la piaga dello spam: il filo invisibile dietro a un'ondata di e-mail sospette
Il ritorno di Salt Typhoon, attacchi a reti Tlc e settori critici: come mitigare l’impatto
Torna lo smishing a tema INPS: così rubano documenti e identità digitali
Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
Finte multe PagoPA: quando il cyber criminale si traveste da poliziotto
Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
Phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
La frode SEO cinese e l'ascesa silenziosa di GhostRedirector
Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI
I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi
Dati e strategie: verso i trend di cyber security per il 2026
Lusso nel mirino: dal data breach all’estorsione “su misura”, cosa impariamo
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
Attacchi cyber e outage informatici nel settore aereo: cosa impariamo
Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi
Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali
Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica
Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina
AI contro AI: la nuova frontiera del phishing
AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi
Intercettato nel Dark Web un exploit per Cisco FMC: quali impatti
BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
Scattered LAPSUS$ Hunters, Salesforce, il riscatto da un miliardo e la pigrizia aziendale
Aggiornamenti Microsoft ottobre 2025: corrette due zero-day già sfruttate in rete
Sempre più phishing con Lovable AI per costruire siti fraudolenti credibili: come proteggersi
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
La fine di E-Root Marketplace sia un monito per le aziende
Chrome: stop all'uso dei cookie rubati, un nuovo passo per proteggere le identità online
Aggiornamenti Android aprile 2024, corrette 28 vulnerabilità: mettiamo in sicurezza i device
Backdoor nella libreria Xz per Linux: perché è un problema di sicurezza dello sviluppo open source
Star Fraud, chi è e come agisce la gang dell’attacco a MGM che ha mandato in tilt i casinò di Las Vegas
Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente