Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

I POS nel mirino del malware Prilex: come proteggersi
Chaos, il nuovo malware che prende di mira dispositivi Windows e Linux
Attacco a Uber: cosa impariamo dal recente incidente di sicurezza
Scoperte vulnerabilità zero-day in Microsoft Exchange: ecco come mitigare il rischio
Malware nascosto nel logo di Windows: di cosa si tratta e come proteggersi
Ferrari nel mirino del ransomware, esposto documento riservato
Sei mesi dopo: il ruolo dei cyber attacchi nella guerra ucraina
Account Instagram hackerato: com’è possibile e come difendersi
Il cryptojacking all'attacco di Microsoft OneDrive: ecco come difendersi
Aggiornamenti Android ottobre 2022, ecco le patch per correggere 48 vulnerabilità
BlackByte, il ransomware che abusa di driver legittimi per disabilitare gli antivirus
Lo spyware RatMilad prende di mira i dispositivi Android aziendali: come difendersi
Binance: rubati 100 milioni di dollari in criptovaluta, ma i fondi degli utenti sono al sicuro
BidenCash pubblica archivio con oltre un milione di carte di credito, anche italiane: come difendersi dalle frodi
Meta scova 400 app che rubano password di Facebook: quali sono e come proteggersi
Aggiornamenti Microsoft ottobre 2022, corretta una corretta una zero-day già sfruttata attivamente
Truffe telefonia: 400 milioni di euro persi dagli italiani in un anno, ma pochi denunciano. Ecco perché
YoWhatsApp e WhatsApp Plus, false app Android rubano le identità in chat: i dettagli
Windows bloccherà gli attacchi brute force, per proteggere gli account Amministratore
Fortinet, ecco come mitigare la vulnerabilità di bypass dei sistemi di autenticazione
DuckTail, il malware scritto in PHP che ruba account Facebook e dati dai browser
Ritorno di investimento nella cyber security: l’importante è ridurre rischi e conseguenze
BlackLotus: il bootkit per Windows che aggira le protezioni hardware e software
Text4Shell: grave vulnerabilità in Apache, ma non sarà una nuova Log4Shell. C’è la patch
Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli
Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito
Cyber security in sanità, all'ospedale di Careggi a Firenze gira ancora Windows XP
Ridurre i costi aziendali usando software pirata: ecco perché non è una buona idea
Il cyber crimine va in tandem con l’attività economica
Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle
Phishing Amazon: dagli store fake agli investimenti, l'allarme della Consob
Cos’è la difesa intelligente e come riduce la durata degli attacchi
QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi
Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate
Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi
Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine
Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi
Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo
Black Friday: i consigli per evitare truffe online e siti di phishing
Truffe del trading online: la giusta strategia per difendersi
Qbot sfrutta una zero-day di Windows per bypassare i sistemi di sicurezza: come proteggersi
Dolphin: il malware per Windows che ruba dati anche dallo smartphone connesso al PC
Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
Apple, corretta falla zero-day sfruttata per violare l'iPhone: è urgente applicare la patch
Ecco le truffe di Natale: attenti alle mail, a rischio soldi e dati personali
Spoofing: cos’è, tipologie di attacco e soluzioni di difesa
I malware più pericolosi del momento: quali sono e i consigli per difendersi
Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android
Frodi creditizie, prevenirle con comportamenti cyber corretti: le best practice
Aikido Wiper manipola gli antivirus per cancellare file anche senza permessi privilegiati: come difendersi
Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito
Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux
Finto gioco di Pokemon nasconde un malware per l'accesso remoto ai PC delle vittime: i dettagli
ChatGpt usato dai cybercriminali: per scrivere malware e phishing
Il gruppo APT Lazarus prende di mira le aziende italiane con la backdoor DTrack: i dettagli
Log4j, continuano i tentativi di exploit: ecco come mettere in sicurezza le reti aziendali
Libero Mail sta tornando online, ma intanto è comparso un data leak di 500mila account: cosa sappiamo
PY#RATION, il malware che prende di mira i sistemi Windows per rubare informazioni
Lo smishing sfrutta i recenti disservizi di Libero e Virgilio per rubare credenziali di accesso
Acea vittima di ransomware BlackBasta: stop di sistemi IT e sito web
ESXiArgs, il ransomware dell’attacco ai server VMware ESXi: cosa sappiamo e come difendersi
Aggiornamenti Microsoft febbraio 2023, corrette tre vulnerabilità già sfruttate in rete: i dettagli
Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli
Il vero costo del ransomware, le “voci di spesa”: uno sguardo oltre il riscatto
ChatGPT: un trojan si maschera da app desktop e ruba credenziali social aziendali
Attacchi ransomware in calo e anche i relativi profitti: cosa sta succedendo
Rubano iPhone e distruggono vite: come difendersi dal nuovo attacco informatico
Attacco a LastPass: nuovi dettagli sul secondo data breach
Backdoor in Xz: c’è la patch, ma se non la installiamo subito il rischio rimane altissimo
Vulnerabilità zero-day nell'app Telegram per Windows: il problema è stato risolto
Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti
CryptoChameleon, il phishing che prende di mira gli utenti di LastPass: come mitigare il rischio
Difesa proattiva contro hacker state-sponsored: la lezione degli attacchi ArcaneDoor ai prodotti Cisco
Falle di sicurezza su dispositivi Android espongono traffico DNS degli utenti
Autenticazione a due fattori: come difendersi da un attacco man-in-the-middle
Esfiltrare dati da un computer "ascoltando" il processore: ecco la nuova tecnica di attacco
Google Chrome, corretta una nuova zero-day attivamente sfruttata: update urgente
App Android malevole su PlayStore: come difendersi dal trojan bancario Anatsa
I Google leaks svelano i segreti dell'algoritmo: ecco quali
EU ATM Malware sta colpendo i bancomat di tutta Europa, con un’efficacia del 99%: i dettagli
Attacco a ospedali milanesi: chirurgia e servizi bloccati, è mistero sulle cause
Endgame, la mega operazione contro le botnet che ha rovinato i piani dei criminali
Aggiornamenti Microsoft giugno 2024, corrette 51 vulnerabilità di cui una zero-day: i dettagli
Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio
TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio
Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
AMD, IntelBroker rivendica il data breach e mette in vendita anche dati Apple: cosa sappiamo
Aggiornamenti Android luglio 2024, sono 27 le vulnerabilità corrette: installiamo le patch
La sanità è sotto attacco: soluzioni e best practice per metterla in sicurezza
Evoluzione della cyber security: come gestire il cambiamento delle tattiche cyber criminali
La nuova variante di Copybara minaccia gli utenti italiani nel contesto bancario: i dettagli
La sventata truffa alla Ferrari è da manuale: ecco perché
Come il malware Android BingoMod svuota i conti bancari e cancella i dispositivi
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey
Credential Flusher, così ci rubano le nostre credenziali: come difendersi
Cercapersone esplosi in Libano, come hanno fatto? Le ipotesi
Europol smantella Ghost, la chat criptata usata dai criminali: i dettagli
Prompt injection e vulnerabilità dei sistemi AI: cosa impariamo dal caso di Slack AI
Malware mobile e furto carte di credito: difendiamoci imparando dal caso NGate
Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo
Phone unlock: come mitigare il rischio dello sblocco illecito del telefonino
Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
Violato il sito web di Lego: cosa impariamo per difenderci dalle cripto truffe
L’Italia arranca nella sicurezza: 6 lezioni per migliorare la gestione delle cyber minacce
Intelligence comune europea: strategia per la prevenzione e lotta alle minacce ibride
Così Microsoft ha bloccato il cyber spionaggio dell’APT cinese Nickel: retroscena e scenari futuri
Direttiva NIS 2, gli sviluppi attuali e gli scenari futuri: il punto
Sicurezza informatica: dall'improvvisazione alla pianificazione
Guerra ucraina, ecco i danni dei malware distruttivi e le contromisure urgenti
Anonymous, il ruolo degli attacchi cyber occidentali nella guerra russo-ucraina
Banche russe fuori da SWIFT: è allerta attacchi ritorsivi alla supply chain delle aziende occidentali
Guerra ibrida, come prepararsi al peggio: i consigli per migliorare la postura di difesa cibernetica
Il cyber crime in Italia secondo la Polizia Postale: i consigli per difendersi
Attenti a tecnologia russa come Kaspersky, ecco i consigli dell'Agenzia cyber nazionale
Il decreto “Kaspersky” e la necessità di rafforzare la nostra sovranità digitale
Anonymous, minaccia non solo per la Russia: ecco perché incombe una lunga guerra informatica globale
Attacco cyber dalla Russia all'Italia: down siti Senato, Difesa, perché è evento grave
L'Italia nel mirino di attacchi DDOS, come difendersi: i consigli CSIRT
Ecco la Strategia nazionale di cybersicurezza italiana: competenze e tecnologie per la difesa del Paese
Scovare e gestire i talenti della cyber security: ecco i consigli giusti
Operazioni cibernetiche offensive: così l’Italia si prepara alla cyberwar
Unione Europea e cyber sicurezza: nuovi requisiti da rispettare per i dispositivi connessi
PNRR e cyber security, la vera sfida è investire meglio
Il World Economic Forum dà i voti alla cyber security delle aziende
Strategia cyber: ecco gli indicatori di misurazione per il potenziamento del perimetro nazionale
La cyber security in Italia, tra neutralità tecnologica e certificazioni per la cooperazione internazionale
Documenti rubati agli USA: arrestata la talpa, ma la vicenda è ancora tutta da chiarire
Cyber Solidarity Act, così l’Europa diventerà resiliente e “solidale” contro i cyber attacchi
La pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UE
Rapporto Clusit, per la cyber security il 2022 è stato ancora il peggiore anno di sempre: tutti i numeri
La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
Botnet in azienda, cosa sono e l'impatto di Gdpr/Nis
Crescono gli attacchi Ddos complessi (Http Flood), calano i Ddos base: ecco le implicazioni
CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni
Competenze cyber security: i percorsi formativi per diventare guru in ambito sicurezza
Operazione Warp Speed, la cyber security sanitaria passa anche per il vaccino anti-Covid
Certificazioni di prodotto ICT, lo stato dell’arte: standard, requisiti e regolamentazioni
Neuroprivacy, la sfida delle interfacce neurali: come integrarla con il GDPR
Whistleblowing come leva per la cultura organizzativa aziendale
Referente CSIRT: chi è, cosa fa e perché la designazione NIS2 è cruciale
Servizi cloud PA, scatta l'indagine coordinata dell'EDPB: ecco come funziona
Prima app coronavirus bloccata da un garante privacy: accade in Norvegia, ecco perché
Algoritmi di indicizzazione: allarme sicurezza per i dati personali on-line
Il fornitore esterno ha subito una violazione: da quando scattano per il titolare del trattamento le 72 ore per la notifica al Garante?
Avvocati e GDPR, adeguare lo studio legale alle norme privacy: le best practice
Chiavi di crittografia sui PC portatili aziendali: a chi spetta il compito di conservarle?
Usare l’impronta digitale per l’accesso in azienda: cosa dice la norma sul trattamento dei dati biometrici?
Marketing digitale e privacy, come adeguarsi al GDPR
Servizi cloud e sicurezza dei dati: ecco i rischi (e le opportunità) per le aziende
GDPR, multa record dell'autorità polacca a Morele.net: quale lezione per tutti
Data breach: come gestire una violazione di dati in azienda
Codici di condotta, dall'EDPB le regole per usarli nell'ambito del trasferimento dati extra UE
DPO, come gestire il passaggio di incarichi: ecco i tre step fondamentali
Advertising online: così l’attenzione alla privacy di Apple ridefinisce gli scenari
Dati di quasi 4mila manager italiani in vendita sul dark web: il rischio è enorme
Differential privacy, estrarre e usare dati personali garantendone la massima riservatezza: come funziona
Telecamere sul posto di lavoro: quadro normativo e misure tecniche e organizzative
Poca privacy su Chrome: ecco tutto quello che il browser sa di noi
FinFisher, lo spyware dirotta il bootloader dei BIOS UEFI per infettare le vittime: ecco come proteggersi
Jupyter, il malware nascosto nei file di installazione di Windows (MSI) che ruba dati riservati: come difendersi
Canali degli influencer sempre più a rischio di cyber attacchi: le conseguenze per le aziende
Apple Pay, pagamenti contactless a rischio sull’iPhone: c’è un bug non ancora corretto
Chrome: aggiornamento urgente per evitare due falle zero-day
Attenti all’antivirus di Amnesty International che rimuove Pegasus: è un malware che ruba i nostri dati
GriftHorse, il malware Android che abbona a costosi servizi a pagamento: ecco la nuova truffa
Bug senza patch in Azure Active Directory consente di forzare le credenziali utente: come difendersi
Maggioli vittima di ransomware, molti Comuni coinvolti: quanto è grave il danno
Mercato degli exploit zero-day: rischi e vulnus normativi
Servizi cloud abusati per lanciare campagne evasive: ecco i rischi della nuova minaccia
ESPecter, il bootkit invisibile che ruba dati sensibili: configuriamo Windows per proteggerci
LANtenna, l’attacco per esfiltrare dati usando il cavo Ethernet come antenna di trasmissione: i dettagli
Twitch, il mega leak su azienda e utenti: che cosa fare
Aggiornamenti Android ottobre 2021, corretti tre bug critici: installiamo subito le patch
Doppia estorsione: ecco i trend evolutivi dei ransomware e perché siamo tutti a rischio attacco
Operazione GhostShell, così il malware silente ha spiato aziende aerospaziali e telco: i dettagli
TangleBot, il malware Android che usa SMS a tema Covid per rubare password e dati sensibili
USA, sanzioni agli exchange di criptovalute per contrastare i ransomware: i possibili impatti
Aggiornamenti Microsoft ottobre 2021: corrette quattro vulnerabilità zero-day
GhostShell, il cloud nel mirino del cyber crime: i rischi per la “Digitalizzazione della PA”
Sanzioni agli exchange di criptovalute, ma per combattere il ransomware serve un piano articolato
Portali web di organizzazioni italiane abusati per distribuire spam e malware: i dettagli
Phishing, attenti al finto aggiornamento del tool di firma elettronica Dike: è un malware
Ransomware: come affrontare un’analisi di rischio per questa minaccia e le contromisure
Microsoft Surface Pro 3, scoperta una vulnerabilità di bypass del TPM: ecco come mitigare i rischi
Everest: chi è e come agisce la gang del ransomware che ha rubato l’archivio dati della SIAE
Scam finanziario, difendere l’investitore: i consigli per evitare di essere truffati
Patatine San Carlo, attacco informatico: c'è furto di dati personali
Green Pass falsi: ecco perché è allarme in tutta Europa
Ransomware on demand e cyber crime as-a-service: così minacciano la ripresa economica europea
Ci sono 62 green pass italiani "validi" in vendita, nuove prove di debolezza del sistema
Ransomware alla San Carlo: cosa sappiamo sulla gang Conti e cosa impariamo
Aggiornamenti Android novembre 2021, corretto un bug del kernel sfruttato in attacchi mirati
FIN12, la minaccia ransomware per le strutture ospedaliere: tecniche di attacco e soluzioni di difesa
Italia ed Europa sotto attacco informatico, nel mirino il sistema sanitario: cosa succede
Babuk, il ransomware sfrutta vulnerabilità note di Exchange per diffondersi: come difendersi
Sicurezza informatica e cyber minacce internazionali: cosa ci insegna il “caso Pegasus”
Ransomware: gli strumenti del NIST per valutare e analizzare i rischi
Attacco ransomware contro Argos SpA: cosa sappiamo e quali le possibili conseguenze
L’e-skimmer invisibile che ruba dati delle certe di credito: dettagli e soluzioni di mitigazione
Usa ed Europa contro la gang Revil, il ransomware colpito al cuore
Aggiornamenti di sicurezza Microsoft, corretti due zero-day in Exchange server ed Excel: i dettagli
La gestione dei rischi ransomware: ecco le best practice suggerite dal NIST
MediaWorld sotto attacco ransomware: Black Friday avvelenato da richiesta di maxi riscatto
PhoneSpy, lo spyware per Android: è allerta, ma non sembra un nuovo caso Pegasus
MasterFred, il malware Android che ruba dati bancari agli utenti Netflix, Instagram e Twitter
Vulnerabilità nei firewall Palo Alto: installiamo la patch per mettere in sicurezza le nostre reti
Attacco Trojan Source, il malware si nasconde nel codice sorgente: rischi e soluzioni
Estensioni del browser infette aprono le porte all'hacking criminale: sventata una nuova minaccia
NUCLEUS:13, dati sanitari, aerospaziali e automobilistici a rischio: ecco perché
Ransomware e tecniche di elusione: evoluzione della minaccia e soluzioni preventive
Attacchi smuggling HTML per phishing e malware bancario: di cosa si tratta, come difendersi
GravityRAT, lo spyware Android nascosto in una falsa app di messaggistica criptata
SharkBot, il nuovo trojan per Android che ruba dati bancari: come proteggersi
Conti, la gang del ransomware che sta attaccando l'Italia
Siti WordPress violati con finti attacchi ransomware: ecco la nuova truffa
Attacchi ransomware: best practice per aiutare le aziende a fare prevenzione
BrazKing, il trojan per Android che ruba “silenziosamente” credenziali bancarie
Memento, il ransomware che blocca i file senza usare la crittografia
Green Pass, i nuovi rischi per la sicurezza del sistema: facciamo il punto
Le vulnerabilità ProxyLogon e ProxyShell di Exchange usate per inviare spam: installiamo le patch
Android, malware nascosto nello store Huawei: rischio furto dati per 9 milioni di dispositivi
Vulnerabilità nei chipset MediaTek consentono di spiare gli utenti Android: tutti i dettagli
Bug in Internet Explorer sfruttato per rubare credenziali Google e Instagram: i dettagli
CronRAT, il malware Linux che mette in pericolo l’e-commerce: ecco la nuova minaccia
Ikea, l'attacco alle e-mail mette in pericolo l’infrastruttura aziendale: cosa impariamo
Babadeda, attenti al malware che prende di mira criptovalute ed NFT: i dettagli
Il phishing via SMS raddoppia sotto le feste: smartphone sotto attacco
Emotet ora si nasconde in un file di installazione Adobe: ecco come riconoscere e mitigare la minaccia
Vulnerabilità nelle stampanti HP, a rischio 150 modelli di multifunzione: installiamo la patch
Campagne di malvertising diffondono estensioni malevoli di Chrome e backdoor: i dettagli
Void Balaur: chi è e come agisce la gang criminale che da cinque anni spia tutto il mondo
Spear phishing: cos'è, come funziona l'attacco e come difendersi
Attacchi informatici al sistema sanitario: principali minacce e strategie di prevenzione
CryptBot, il ladro di criptovalute che prende di mira utenti di Windows senza licenza
StrongPity, il malware che si nasconde in finti installer di Notepad++: i dettagli
WordPress, 1,6 milioni di siti sotto attacco: come mitigare il rischio
Il bug Log4J minaccia mezza internet: ecco il fix urgente per le aziende
Attacco alla Ulss Euganea di Padova rivendicato dal ransomware Lockbit: un caso che deve farci riflettere
Aggiornamenti di sicurezza Android dicembre 2021: ecco come mettere in sicurezza i dispositivi
Brata, il finto antispam per Android che ruba dati bancari: come difendersi dalla truffa
Chrome, scoperta vulnerabilità zero-day già usata in attacchi reali: installiamo subito la patch
Ecco gli attacchi Log4Shell: mirano a criptovalute, ransomware e trojan
Aggiornamenti di sicurezza Microsoft: corretto il bug sfruttato per diffondere Emotet
Log4j, scoperta seconda vulnerabilità dopo Log4Shell: urgente installare la nuova patch
Evoluzione delle tecniche estorsive, ora i gruppi ransomware usano gli NFT
Se un ransomware blocca i trasporti internazionali: quale lezione dall’attacco alla Hellmann
Attacco hacker a Sogin e rilevanza del fattore umano: cosa impariamo
Joker, il malware Android che iscrive le vittime a servizi a pagamento: attenti alle truffe
Microsoft Exchange, credenziali rubate abusando del modulo IIS: come mitigare il rischio
Cobalt Strike, il tool di sicurezza che piace tanto ai cyber criminali
PseudoManuscrypt, la campagna spyware globale: come difendersi
Cryptocurrency exchange, l’incasso dei ransomware passa per Mosca: quali scenari
Anche i metal detector sono vulnerabili: ecco come mitigare il rischio
La sicurezza passa dal linguaggio di programmazione: regole per un coding a prova di attacco
Frodi online: le tipologie più comuni e i suggerimenti per proteggerci
Meta contro il phishing: così Facebook, WhatsApp e Instagram combattono le truffe online
Attacco alla sanità lombarda, disservizi (quasi risolti) negli ospedali di Lecco: quale lezione
Karakurt, la gang criminale che ruba dati e chiede il riscatto senza usare ransomware
LaserShark, scoperto un canale segreto bidirezionale e veloce per violare sistemi air gapped
RedLine, il malware che ruba le password salvate nel browser Web
Ransomware: le tendenze emerse e le nuove minacce da cui è bene imparare a difendersi
Ransomware a Thales, attacco alle infrastrutture critiche: le implicazioni per l’Italia
Ransomware as a Service: cosa sono e come funzionano
ZLoader, il malware ora sfrutta un exploit su un certificato Microsoft per diffondersi: come proteggersi
Aggiornamenti di sicurezza Android gennaio 2022, corrette 35 vulnerabilità: installiamo le patch
Bricofer, attacco ransomware e dati rubati: la nostra analisi
NoReboot: ecco come un trojan può spiare l’iPhone da spento
Cyberspazio e sicurezza, tra nuove minacce ed errori umani: il quadro
Lateral Movement: cos’è, come funziona, i tipi di attacchi più comuni e come prevenirli
Ransomware: che c’è da sapere per adottare una corretta strategia difensiva nel 2022
Il Cross-Site Scripting non muore mai: il perché di un evergreen
Aggiornamenti Microsoft: c’è la patch anche per una pericolosa vulnerabilità wormable
Strutture cloud in pericolo: malware distribuiti tramite i servizi di Amazon e Microsoft
Magniber, il ransomware che si diffonde come aggiornamento di Edge e Chrome: come difendersi
SysJoker, il malware che spia gli utenti Windows, macOS e Linux: come difendersi
Sabbath: chi è e come agisce la gang che ha violato la sanità napoletana
Attaccata Croce Rossa Internazionale: documenti riservati in pericolo
MoonBounce, il malware si nasconde nel firmware UEFI: i dettagli
Themida, il tool che protegge gli eseguibili e piace ai malware
Emotet sfrutta indirizzi IP non convenzionali per sfuggire agli antivirus: come proteggersi
OpenSea, mega-truffa sul più grande mercato di NFT a causa di un bug: la nostra analisi
Tiscali: rivendicato attacco ai database utenti, ma l'azienda smentisce
Zero-Width Space, attacco alle intelligenze artificiali dei traduttori online: come funziona
BRATA, il trojan bancario Android colpisce anche l’Italia con nuove funzionalità
Malware nei dispositivi USB, vecchia minaccia per nuove truffe: stiamo all’erta
DeadBolt, il ransomware che attacca i NAS di QNAP: ecco come proteggere i dati
Possibile comprare green pass: credenziali rubate permettono la truffa
Attacco Simjacker, SIM e telefoni criptati per falsificare i numeri di telefono: come difendersi
Ingegneria sociale e pandemia: come difendersi dall’aumento di frodi informatiche
Vulnerabilità in Samba permettono di prendere il controllo dei server esposti: come mitigare il rischio
Vulnerabilità nei firmware UEFI mettono a rischio milioni di dispositivi: tutti i dettagli
Attacchi XST e XSS: cosa sono, le differenze e come contrastarli
Bug nel plugin Elementor di WordPress consente di eseguire file malevoli da remoto: aggiorniamo subito
Attacco informatico alla Svizzera: cosa c’è dietro? La nostra analisi
Da criminal hacker a cyber soldier: i nuovi rischi mentre sale la tensione fra Ucraina e Russia
Safer Internet Day: raddoppiare gli sforzi sui rischi della rete
L’impatto di Log4j: i meccanismi dell’attacco e la threat mitigation nell’automotive
Ransomware, attacchi alla supply chain e formazione cyber: ecco i campanelli d’allarme per le aziende