Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli
Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito
Cyber security in sanità, all'ospedale di Careggi a Firenze gira ancora Windows XP
Ridurre i costi aziendali usando software pirata: ecco perché non è una buona idea
Il cyber crimine va in tandem con l’attività economica
Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle
Phishing Amazon: dagli store fake agli investimenti, l'allarme della Consob
Cos’è la difesa intelligente e come riduce la durata degli attacchi
QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi
Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate
Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi
Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine
Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi
Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo
Black Friday: i consigli per evitare truffe online e siti di phishing
Truffe del trading online: la giusta strategia per difendersi
Qbot sfrutta una zero-day di Windows per bypassare i sistemi di sicurezza: come proteggersi
Dolphin: il malware per Windows che ruba dati anche dallo smartphone connesso al PC
Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
Apple, corretta falla zero-day sfruttata per violare l'iPhone: è urgente applicare la patch
Ecco le truffe di Natale: attenti alle mail, a rischio soldi e dati personali
Spoofing: cos’è, tipologie di attacco e soluzioni di difesa
I malware più pericolosi del momento: quali sono e i consigli per difendersi
Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android
Frodi creditizie, prevenirle con comportamenti cyber corretti: le best practice
Aikido Wiper manipola gli antivirus per cancellare file anche senza permessi privilegiati: come difendersi
Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito
Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux
Finto gioco di Pokemon nasconde un malware per l'accesso remoto ai PC delle vittime: i dettagli
ChatGpt usato dai cybercriminali: per scrivere malware e phishing
Il gruppo APT Lazarus prende di mira le aziende italiane con la backdoor DTrack: i dettagli
Log4j, continuano i tentativi di exploit: ecco come mettere in sicurezza le reti aziendali
Libero Mail sta tornando online, ma intanto è comparso un data leak di 500mila account: cosa sappiamo
PY#RATION, il malware che prende di mira i sistemi Windows per rubare informazioni
Lo smishing sfrutta i recenti disservizi di Libero e Virgilio per rubare credenziali di accesso
Acea vittima di ransomware BlackBasta: stop di sistemi IT e sito web
ESXiArgs, il ransomware dell’attacco ai server VMware ESXi: cosa sappiamo e come difendersi
Aggiornamenti Microsoft febbraio 2023, corrette tre vulnerabilità già sfruttate in rete: i dettagli
Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli
Il vero costo del ransomware, le “voci di spesa”: uno sguardo oltre il riscatto
ChatGPT: un trojan si maschera da app desktop e ruba credenziali social aziendali
Attacchi ransomware in calo e anche i relativi profitti: cosa sta succedendo
Rubano iPhone e distruggono vite: come difendersi dal nuovo attacco informatico
Attacco a LastPass: nuovi dettagli sul secondo data breach
Session replay scripts, i rischi per utenti e aziende italiane: cosa impariamo dall’attacco a Yandex
Vulnerabilità negli IP phone Cisco consentono accessi non autorizzati alla rete aziendale: i dettagli
Fallisce il nuovo attacco dei filo-russi all'Italia: le difese respingono Noname
Furto di account e-mail: Italia al quinto posto al mondo, il 9,3% sono business
Aggiornamenti Microsoft settembre 2023: ci sono le patch anche per due zero-day già sfruttate
3AM, il nuovo ransomware che prova a bloccare gli antivirus e i tool per il backup dei dati
Retool vittima di smishing: come mitigare il rischio dei deepfake e dell'uso dell'AI generativa
Furto di dati e richiesta di riscatto: come proteggersi dai cyber attacchi in aumento nel Q2
Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura
Phishing ai danni di clienti Booking.com e settore turistico: come difendersi
Knight, il ransomware che arriva via mail: Italia nel mirino della cyber minaccia
Vulnerabilità Libwebp ora guadagna la massima severità: come proteggersi dopo i cyber attacchi
Aggiornamento urgente di Chrome: corretta una zero-day sfruttata per installare uno spyware
Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall'esca del figlio in difficoltà
Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale
Esposizione critica di Exim: rilasciate nuove patch per vulnerabilità RCE, ma il rischio è limitato
Microsoft Digital Defense Report: più attacchi nation-state, ma l'AI mitigherà i rischi
L'IA sta cambiando il gioco della disinformazione e della propaganda: ecco come
Magecart, una nuova campagna sfrutta le pagine di errore 404 per rubare carte di credito
La complicata storia dell'attacco a MGM Resorts: cos'è successo e come si poteva evitare
Aggiornamenti Microsoft ottobre 2023, c’è anche la mitigazione per gli attacchi HTTP/2 Rapid Reset
Phishing su LinkedIn: gli "Smart Links" sfruttati per rubare credenziali degli account Microsoft
Backdoor in WordPress: come proteggersi dal finto amministratore che dirotta i siti web
Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali
Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli
Signal: mancano prove dell'esistenza della falla zero-day, ma è un contesto a rischio
Wizard Spider: l’attore malevolo russo e le minacce da tenere d'occhio
Pubblicità online e sorveglianza governativa: un mondo sommerso tra spyware e data broker
LokiBot, un malware da 80 dollari: ecco perché è così diffuso e come difendersi
Cyber Index PMI, c'è ancora scarsa consapevolezza dei rischi cyber nelle aziende italiane: ecco cosa serve
Attacco all'Azienda Ospedaliera di Verona: dati in vendita, ma quelli sanitari sono una minima parte
Il ransomware Ragnar Locker sgominato da un’operazione internazionale: come è stato possibile
Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware
Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password
Che cosa sono gli attacchi Man-in-the-browser e come difendersi
Quishing, in preoccupante aumento gli attacchi di phishing tramite codici QR: come difendersi
Falle critiche in QNAP: come proteggersi da dispositivi compromessi che espongono le aziende a rischi severi
Contrastare il cyber crimine: consapevolezza e conoscenza sono la chiave del successo
Perché i filo-russi hanno buttato giù ChatGpt
Classificazione degli attacchi degli economy criminal hacker: strategia e tattiche utilizzate
I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli
Reptar, falla nelle CPU Intel: come proteggere desktop e server dal rischio di escalation dei privilegi
Manifatturiero nel mirino degli attacchi cyber: come proteggere questo settore
Sfide cyber nei porti, una lezione dall’Australia: cosa impariamo dall’attacco a DP World
Negli attacchi ransomware l'assenza di telemetria ostacola una reazione rapida: ecco le soluzioni
Svelata vulnerabilità su Google Bard: l'Indirect Prompt Injection minaccia la privacy degli utenti
La sanità e il difficile rapporto con i ransomware
E-mail truffa con i loghi di ACN e Polizia spaventa gli utenti, è phishing: come difendersi
Google Chrome, corretto un nuovo zero-day: probabile lo sfruttamento in attacchi spyware
La Polizia postale e l’operazione EMMA, migliaia di transazioni fraudolente intercettate
Trojan proxy per macOS: come proteggersi dal rischio di compromettere il sistema
AutoSpill, la nuova tecnica di attacco che mette a rischio le credenziali degli utenti
Attacco informatico a Westpole, disagi nelle PA: ecco lo status (update 18 dicembre)
Aggiornamenti Microsoft dicembre 2023, corrette 34 vulnerabilità di cui una zero-day: i dettagli
KV-botnet dirotta i router SOHO e le VPN: ecco le possibili misure di mitigazione
Cyber security: gli scenari 2024, dove è cruciale garantire la cyber resilience
Meno phishing, più siti fasulli: i nuovi trend del cyber crimine
SMTP Smuggling: così inviano e-mail illecite da indirizzi legittimi, bypassando i controlli di sicurezza
Nuova vulnerabilità zero-day in Google Chrome: aggiornamento urgente
Terrapin, la falla nel protocollo di rete SSH che può causare violazioni di dati sensibili
IA generativa: come mitigare i rischi di attacchi che si approfittano dell'uso crescente in azienda
GitLab, gravi vulnerabilità nelle app di sviluppo: update urgente per evitare il furto di account
Rogueware software: cosa sono, come agiscono e come riconoscerli
Falla MyFlaw in Opera: grave lacuna nei meccanismi di sandboxing del browser
IA e disinformazione: il World Economic Forum traccia le minacce alla stabilità globale
Leftoverlocal, il bug nelle GPU di Apple, AMD e Qualcomm che ruba dati dell'AI: come difendersi
Rhysida: le tecniche e le tattiche di attacco della cyber gang ransomware
La solidità dell’autenticazione biometrica per sbloccare gli smartphone: il parere dell'esperto
Malware Android MoqHao: come proteggersi dalla sua capacità di esecuzione automatica
LockBit, il ransomware as a service colpito al cuore: i dettagli dell’Operazione Cronos
Digital trust, perché il SEO poisoning è in crescita e come difendersi
La botnet da tre milioni di spazzolini per i denti è una bufala, ma ci serva da lezione
Attacco SNS Sender: come proteggersi dallo spamming di SMS in massa
La sfida dell'intelligenza artificiale: deepfake e rischi per la democrazia nelle elezioni del 2024
Ransomware all'assalto del settore finanziario, abusando del cloud: come proteggersi
Come affrontare le frodi online: una guida completa per gli esercenti
Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi
VMware, falle in ESXi, Workstation e Fusion consentono di accedere al sistema host: update urgente
Cyber attacchi: bisogna proteggere l'intera catena di servizio
Hijacking delle eSIM, ecco la nuova minaccia per la sicurezza dei conti bancari
AI generativa, strumento d’attacco in mano ai cyber criminali: consigli per difendersi
LLM per la cyber security: suggerimenti per un uso corretto dei Large Language Model
Mozilla risolve due vulnerabilità zero-day in Firefox: aggiorniamo subito il browser
Vultur, il banking trojan per Android che prende il controllo dei dispositivi: i dettagli
Backdoor in Xz: c’è la patch, ma se non la installiamo subito il rischio rimane altissimo
IsaacWiper, nuovo malware russo contro l'Ucraina: quali danni
Toyota sospende l'attività per un attacco informatico: perché è evento notevole
Teabot, di nuovo in pericolo gli smartphone Android: attenti alle frodi bancarie
L'evoluzione del gruppo APT LuoYu: ora lo teme anche l'Occidente
Asylum Ambuscade, il phishing a tema Ucraina che prende di mira gli enti governativi europei
Samsung, rubati 190 GB di dati e codice sorgente dei dispositivi Galaxy
Data leak di credenziali della PA italiana, seimila password violate: il rischio è elevato
Dirty Pipe, la vulnerabilità che consente di prendere il controllo delle distro Linux
Firefox, importante aggiornamento di sicurezza: installiamolo subito
Firmware UEFI, scoperte 16 nuove gravi vulnerabilità: a rischio milioni di dispositivi HP
Cyber security, le minacce informatiche al giorno d’oggi: quali sono e come riconoscerle
Vulnerabilità TLStorm, gruppi di continuità APC a rischio attacco: i dettagli
Le cyber minacce nella crisi russo-ucraina: cosa ci insegna la storia per essere preparati
Metaverso: cosa sappiamo dei “metarischi” e come mitigarli
Log4Shell e le vulnerabilità zero-day di domani: ecco come le aziende possono mitigare i rischi
Daxin, il malware cinese quasi impossibile da rilevare: i rischi e gli scenari di minaccia
Escobar, il malware-as-a-service per Android che bypassa la doppia autenticazione: come proteggersi
Aggiornamenti Microsoft marzo 2022, corrette tre vulnerabilità zero-day: ecco i dettagli
OpenSSL, una vulnerabilità potrebbe consentire di mandare in crash i server: tutti i dettagli
Gh0stCringe, il malware che prende di mira i database SQL Server e MySQL: come difendersi
CryptoRom, la cyber truffa che sfrutta il boom delle criptovalute e le app di dating su iPhone e Android
Cyclops Blink, la nuova variante del malware russo attacca i router Asus: i dettagli
Caketap è il rootkit Unix che ruba i dati bancari dai bancomat
Il gruppo Lapsus$ ruba codice sorgente Microsoft: la nostra analisi
Browser-in-the-Browser, ecco il nuovo attacco che rende “invisibile” il phishing
Un bug affligge il BIOS di milioni di computer Dell: come proteggersi
Business Email Compromise, la minaccia più costosa per le aziende: quale strategia di difesa
Attacco a Trenitalia/Ferrovie, bloccate le biglietterie: è un ransomware
Anonymous colpisce Nestlé che non lascia la Russia, rubati dati di clienti
Mail da "Agenzia delle Entrate" ma è una truffa con malware: l'allarme
Attacchi hacker nel metaverso, quali i rischi possibili per le aziende
Dati on-demand, i rischi delle piattaforme cloud e mobile: le risposte di sicurezza
Cyber security ed energia: ecco i rischi e i nuovi scenari di guerra ibrida
FatalRAT, il trojan che si nasconde dentro applicazioni legittime per aggirare gli antivirus: i dettagli
Axie Infinity, rubati oltre 600 milioni di dollari in criptovaluta-NFT dal videogioco
"La tua utenza sul sito Amazon è stata sospesa", truffa via mail di phishing
Vulnerabilità OpenSSL "Infinite Loop" affligge i dispositivi NAS di QNAP: i dettagli
Frodi tramite app DeFi trojanizzate: l'ultima esca per rubare criptovalute
"PayPal ha notato attività insolite sul tuo conto" è una truffa via email
Il phishing prende di mira paesi NATO ed est europei: è allarme attacchi Browser-in-the-Browser
Borat, il malware che rende semplice ottenere pieno accesso ai PC: i dettagli
Trickbot, così i cyber criminali filorussi hanno messo gli ospedali USA nel mirino
"Minacce esterne" al Ministero della Transizione Ecologica, down i siti
App dropper, una minaccia per l’home banking: cosa sono, come funzionano, come difendersi
Turla, il nuovo pericoloso spyware russo per Android: ecco come difendersi
FFDroider ruba gli account dei social media per diffondere malware: come proteggersi
Cicada, il gruppo cinese di cyber spionaggio che ha anche l’Italia nel mirino: i dettagli
Meta, il nuovo malware che ruba le password memorizzate nel browser: come proteggersi
SharkBot, il trojan bancario per Android che si camuffa da finto antivirus: i dettagli
Minacce cyber nel settore finanziario italiano: rischi e soluzioni
Qbot, il trojan ora sfrutta Windows Installer come vettore d’attacco: i consigli per difendersi
Fakecalls, il malware che intercetta l'assistenza clienti delle banche
RedLine Stealer, il malware che ruba credenziali, dati bancari e criptovalute: le tecniche di attacco
Grave vulnerabilità in Elementor per WordPress impatta su 500mila siti: aggiornare subito
Offensive security: la strategia vincente per prevenire i cyber attacchi
EnemyBot, la botnet stile Mirai che va a caccia di router e dispositivi IoT: come difendersi
Attacchi informatici alle reti elettriche: sfide e prospettive
Il finto aggiornamento per Windows 11 ruba informazioni riservate: come difendersi
BotenaGo, la botnet ora prende di mira le telecamere di sicurezza: i dettagli
Lenovo, tre vulnerabilità nel firmware UEFI mettono a rischio milioni di notebook
Cyber gang: chi sono e come agiscono i gruppi criminali più pericolosi
Diminuiscono gli attacchi DDoS, ma sono sempre più insidiosi: ecco come proteggersi
ASP Messina, i dati rubati verranno resi pubblici il 29 aprile: la nostra analisi
Bug nei chipset MediaTek e Qualcomm, utenti Android a rischio cyber spionaggio: i dettagli
Cyber security: le migliori quattro tecnologie che funzionano contro il cyber crime
0-day sempre più usate nelle intrusioni: come sono sfruttate e come difendersi
Black Basta, il ransomware che sfrutta i servizi di Windows per criptare i dati: i dettagli
TLStorm 2, le vulnerabilità che consentono di prendere il controllo degli switch Aruba e Avaya
Il ransomware AvosLocker disabilita l’antivirus per agire indisturbato: ecco i dettagli
L’inoltro SMTP di Google abusato per l’invio di phishing: così falsificano gli indirizzi Gmail
Magniber, il ransomware che si camuffa da finto aggiornamento di Windows 10
Aggiornamenti Android maggio 2022, corretta una vulnerabilità già sfruttata attivamente
Raspberry Robin: i dispositivi USB removibili nel mirino del worm
Aggiornamenti Microsoft maggio 2022: corrette tre zero-day, di cui una già attivamente sfruttata
Nerbian, il trojan a tema Covid-19 che si nasconde agli antivirus: come difendersi
Eternity Project, il kit pronto all’uso per distribuire ransomware, rubare dati e sferrare attacchi DDoS
KillNet, chi è la cyber gang vicina al Cremlino che sta attaccando l’Italia
BPFdoor, il malware Linux che non può essere fermato dai firewall
Eseguire malware su iPhone anche se spenti: ecco il nuovo scenario di rischio
L'evoluzione delle gang criminali: dal ransomware al pizzoware
Vulnerabilità critiche nei plugin Jupiter per WordPress: aggiornare subito per mettere in sicurezza i siti Web
VMware corregge due vulnerabilità a rischio exploit: installiamo subito la patch
Nuovo attacco russo a siti istituzionali italiani, disservizi diffusi: cosa sta succedendo
Cryptomixer: cosa sono e come funzionano i sistemi per il riciclaggio delle criptovalute
Vulnerabilità non corretta consente il furto di denaro dagli account PayPal: i dettagli
Quattro falle zero-day in Zoom a rischio exploit: ecco come proteggere il proprio account
Scoperta una nuova campagna di Web skimming altamente evasiva: è allarme truffe online
Il malware Flubot sfrutta SMS truffa per rubare dati dagli smartphone Android e iOS
GhostTouch, l’attacco per controllare a distanza i display touchscreen: i dettagli
ChromeLoader, il malware che dirotta il browser: anche i sistemi macOS nel mirino
I ransomware colpiscono quasi sette aziende su dieci: quintuplicato il riscatto medio
Comune di Palermo sotto attacco, servizi indisponibili: "situazione seria"
Server MySQL, sono 3,6 milioni quelli esposti online: ecco perché è allarme per la sicurezza delle imprese
Furti di account WhatsApp: ecco come proteggersi dalla nuova cyber truffa
iOS 16 e macOS Ventura, superare le password: ecco le novità di Apple per la sicurezza
Apple ha rimosso 1,6 milioni di app: alcune avrebbero potuto derubare gli utenti
Attacchi omografici, una seria minaccia anche per la suite Microsoft Office: rischi e mitigazione
Minacce alla cyber security: le tendenze per la seconda metà del 2022
Attacco informatico contro un fornitore della piattaforma di e-commerce EasyCoop, rubati i dati dei clienti
Malware UEFI: cos’è, dove si annida, come funziona e quali contromisure per difendersi
Aggiornamenti Android giugno 2022, corretta una vulnerabilità che consente di prendere il controllo dei dispositivi
Backdoor minaccia il controllo dei sistemi fotovoltaici: un rischio elevato per la transizione ecologica
Campagna phishing milionaria contro gli utenti Facebook: ecco tutti i dettagli
HTTP/3: che impatto avrà il nuovo protocollo sulla cyber security
Aggiornamenti Microsoft giugno 2022, corretta anche la vulnerabilità "Follina" già sotto attacco: i dettagli
VPN gratuite, un problema di spionaggio dati: il caso Bean VPN
Regione Sardegna, cyber-criminali pubblicano enorme quantità di dati
ll malware Emotet ora ruba le carte di credito salvate su Chrome: l'allarme
Minacce cyber nei videogiochi del Web3: ecco quali sono e come difendersi
BRATA, il malware bancario per Android evolve in attacchi persistenti anche contro l'Italia: i dettagli
I ransomware ech0raix e DeadBolt colpiscono i NAS di QNAP: ecco come proteggersi
Ransomware, un business da 30 miliardi: per questo prevenire è importante, per non cedere ai ricatti
Quantum Builder, ecco il tool “facile” per creare file usati per diffondere malware
ToddyCat, nuova campagna di attacchi contro server Microsoft Exchange: i dettagli
"Il tuo account Tiscali è stato sospeso", una frode di phishing
AMD, il gruppo RansomHouse rivendica il furto di 450 GB di dati: cosa sappiamo
Data breach OpenSea, c'è la conferma: utenti ora a rischio phishing
Attenzione a "rifiuto di rinnovo", è phishing contro Aruba
Furto di dati, in vendita database con informazioni su un miliardo di cittadini cinesi: la nostra analisi
RedAlert, il ransomware che prende di mira i server Windows e Linux virtualizzati: come difendersi
NSO Group a rischio chiusura, ma l'era dello spyware Pegasus continua: ecco perché
Aggiornamenti Android luglio 2022, corrette 29 vulnerabilità: installiamo le patch
0mega, il nuovo ransomware che prende di mira le aziende con la doppia estorsione
Due allegati HTML su 10 sono malevoli: come proteggersi
Vulnerabilità Follina sfruttata per distribuire la backdoor Rozena: come mitigare il rischio
Cambia il panorama cyber criminale delle doppie estorsioni: il caso Industrial Spy
Clonazione bancomat e furto della carta di credito: come tutelarsi e i consigli per prevenire le minacce
Adversary-in-the-middle: da Microsoft l’allarme sul phishing che bypassa la doppia autenticazione
Aggiornamenti Microsoft luglio 2022, corretta una vulnerabilità zero-day attivamente sfruttata
Lenovo: tre vulnerabilità buffer overflow nel firmware UEFI interessano più di 70 modelli di laptop
Retbleed, il nuovo attacco che consente di sottrarre dati chiave dalle CPU Intel e AMD: i dettagli
Cyber crimine, in soli sei mesi superate le attività di tutto il 2021: l’allarme in Italia
ZuoRAT, una temibile minaccia per i router domestici e da ufficio: tutti i dettagli
Phishing PayPal, ecco la nuova tecnica che sfrutta i siti WordPress vulnerabili
Perché usare il riconoscimento facciale con le carte di credito è una pessima idea
CloudMensis, la backdoor che sfrutta i servizi cloud per spiare e rubare dati agli utenti Mac
Luna, il nuovo ransomware capace d’infettare Windows, Linux e server virtuali ESXi
SATAn, così il cavo SATA si trasforma in antenna Wi-Fi per rubare dati riservati
Data breach Twitter, oltre 5 milioni di account in vendita a 30mila dollari: com'è potuto succedere
Presunto attacco all'Agenzia delle Entrate, confermato tentativo di intrusione a un ente terzo e non all'amministrazione fiscale
Maui, chi è e come agisce la gang ransomware nordcoreana che ha colpito gli ospedali USA
Cyberspionaggio attraverso il cloud: cosa ci insegna il caso della gang russa Cloaked Ursa
Lockbit ora abusa di Windows Defender per diffondere altro codice malevolo: i dettagli
Aggiornamenti Android agosto 2022, corrette 37 vulnerabilità: mettiamo in sicurezza i device
VMware, corretto bug critico di bypass dell'autenticazione: aggiorniamo subito
Evoluzione degli incidenti ransomware: raccomandazioni ENISA per mitigare la minaccia
Aggiornamenti Microsoft agosto 2022: c’è la patch anche per una zero-day già sotto attacco
Vulnerabilità Intel SA-00086 e sicurezza dei firmware delle CPU: quali impatti nel panorama cyber
Cybercrime e gioco pubblico: ecco perché serve rafforzare le strategie di sicurezza
Web 3.0: ecco le vulnerabilità specifiche e come mitigarle
I pericoli legati alle criptovalute, perché è necessario non sottovalutarli
Nuovi controlli di sicurezza Android 13, il malware BugDrop tenta di aggirarli
iPhone e iPad, aggiornarli subito per evitare attacchi hacker
ASL di Torino colpita da attacco informatico, molti disagi per i pazienti
Gairoscope, esfiltrare dati da un PC usando uno smartphone per “catturare” le onde sonore: i dettagli
Operazione 0ktapus: l'attacco a Twilio aggira l'autenticazione a due fattori dell'app Authy
Dark Utilities: ecco come le nuove generazioni del cyber crimine colpiranno le aziende
Ministero dei trasporti, in vendita online dati interni probabilmente riconducibili all'ente: cosa sappiamo
Truffe su TikTok, le cinque più comuni: se le conosci le eviti
Malware nascosto nelle immagini del telescopio James Webb: come proteggersi
ETHERLED, rubare dati “leggendo” i LED della scheda di rete: ecco la nuova tecnica di attacco
Apple aggiorna iOS 12: risolve falle zero-day su vecchi iPhone e iPad a rischio cyber attacchi
Nuovo data breach in casa Samsung: ecco i rischi per i clienti
Il finto Supporto Utenti di Twitter è la nuova truffa di phishing
Torna SharkBot e prende di mira Android: su Play Store si maschera da Phone Cleaner e finta app di sicurezza
Rischio cyber-attacchi e ransomware nella scuola: in Italia quasi 3 mila attacchi settimanali in sei mesi
Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida
Intelligenza artificiale come tecnologia di punta tra cyber defense e cyber attack: soluzioni
Vulnerability, exploit e patching per Windows Server: best practice e strategie operative
Distribuzioni forensi per Linux: a cosa servono e le migliori per le analisi forensi
Remote CISO, governare la sicurezza anche da remoto: dalla strategia all’audit