Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Vulnerabilità Microsoft Azure, dati esposti: ecco chi rischia e come rimediare
ProxyToken, il nuovo bug di Microsoft Exchange che consente di rubare e-mail e dati degli utenti
I gig worker, la minaccia interna più pericolosa: rilevarla, proteggersi e contrastarla
Frodi contro sistemi DeFi ed NFT: di cosa si tratta e come tutelarsi
Ransomware: il ruolo delle criptovalute e le opzioni di contrasto ai cyber attacchi
Applicazioni spia: come funzionano e perché rappresentano un rischio per la privacy
Truffe sulle piattaforme di dating: come funzionano, le tipologie, i consigli per difendersi
WhatsApp, un bug nei filtri foto consente di rubare dati sensibili: aggiorniamo subito l’app
BrakTooth, la vulnerabilità Bluetooth che può bloccare miliardi di dispositivi: i dettagli
Spie a noleggio, ecco le nuove tattiche e metodologie del cyber spionaggio cinese
Attacchi di Stato, il loro ruolo nella cyber security globale: cosa sono e come difendersi
Clickjacking: cos'è e come difendersi dall’attacco che “ruba” i clic del mouse
Aggiornamenti Android settembre 2021, mettiamo in sicurezza i dispositivi
Con un file Office malevolo prendono il controllo di Windows: ecco il nuovo attacco zero-day
Data leak Fortinet, divulgati 500.000 account VPN: è allarme ransomware
La Direttiva NIS (prossima NIS 2) e la sua applicazione in ambito healthcare: i principali fronti
Azurescape, la vulnerabilità che apre le porte degli account cloud su Microsoft Azure
Ransomware a Olympus, un’altra utile lezione per tutte le aziende: ecco perché
Apple, corretto lo zero-day ForcedEntry usato da Pegasus per spiare gli iPhone: installiamo subito la patch
Aggiornamenti Microsoft settembre 2021, corretto un pericoloso zero-day in Office
Il ritorno di Zloader: i nuovi attacchi disabilitano Windows Defender e cambiano vettore di propagazione
Data Leak Olympus: il colpo grosso di BlackMatter e la nuova strategia d’azione dei ransomware
Sprite Spider: tattiche e tecniche di attacco dei creatori del ransomware RansomExx
Telegram diventa alternativa al Dark Web: segno che il mercato del cyber crime evolve nell'era "as-a-service"
Ransomware a New Cooperative, infrastrutture critiche di nuovo sotto attacco: perché è allarme rosso
Vulnerabilità zero-day in macOS, non c’è ancora una patch: ecco come mitigare il rischio
QBot, il malware che ruba dati finanziari e riservati: tecniche di attacco ed evoluzione
Phishing-as-a-service, Microsoft svela un’operazione su vasta scala: una nuova minaccia per i nostri dati
Phishing, SIM swap e BEC: così la mafia italiana si lancia nel business del cyber crimine
Bug in Microsoft Exchange Autodiscover, credenziali Windows e Outlook diffuse su Internet: i dettagli
Vulnerabilità in Windows consente di installare un rootkit: a rischio l’integrità dei PC
Attacco hacker alle reti informatiche delle Nazioni Unite: ecco cosa ci insegna
ERMAC, il malware per Android che ruba dati finanziari nascondendosi nelle app bancarie
FoggyWeb, il malware che ruba informazioni sensibili dai domini Windows: ecco come difendersi
Safepal Wallet, l’add-on per Firefox che ruba criptovalute: ecco come difendersi dalla truffa
FinFisher, lo spyware dirotta il bootloader dei BIOS UEFI per infettare le vittime: ecco come proteggersi
Jupyter, il malware nascosto nei file di installazione di Windows (MSI) che ruba dati riservati: come difendersi
Canali degli influencer sempre più a rischio di cyber attacchi: le conseguenze per le aziende
Apple Pay, pagamenti contactless a rischio sull’iPhone: c’è un bug non ancora corretto
Chrome: aggiornamento urgente per evitare due falle zero-day
Attenti all’antivirus di Amnesty International che rimuove Pegasus: è un malware che ruba i nostri dati
GriftHorse, il malware Android che abbona a costosi servizi a pagamento: ecco la nuova truffa
Bug senza patch in Azure Active Directory consente di forzare le credenziali utente: come difendersi
Maggioli vittima di ransomware, molti Comuni coinvolti: quanto è grave il danno
Mercato degli exploit zero-day: rischi e vulnus normativi
Servizi cloud abusati per lanciare campagne evasive: ecco i rischi della nuova minaccia
ESPecter, il bootkit invisibile che ruba dati sensibili: configuriamo Windows per proteggerci
LANtenna, l’attacco per esfiltrare dati usando il cavo Ethernet come antenna di trasmissione: i dettagli
Twitch, il mega leak su azienda e utenti: che cosa fare
Aggiornamenti Android ottobre 2021, corretti tre bug critici: installiamo subito le patch
Doppia estorsione: ecco i trend evolutivi dei ransomware e perché siamo tutti a rischio attacco
Operazione GhostShell, così il malware silente ha spiato aziende aerospaziali e telco: i dettagli
TangleBot, il malware Android che usa SMS a tema Covid per rubare password e dati sensibili
USA, sanzioni agli exchange di criptovalute per contrastare i ransomware: i possibili impatti
Aggiornamenti Microsoft ottobre 2021: corrette quattro vulnerabilità zero-day
GhostShell, il cloud nel mirino del cyber crime: i rischi per la “Digitalizzazione della PA”
La threat intelligence per la protezione dalle minacce cyber e dai ransomware
La cybersecurity per l’industria? Meglio quando è gestita e by design
PMI e sicurezza informatica: è davvero un matrimonio impossibile?
Cyber security e smart home: dalle sfide alle soluzioni concrete
Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider
Realizzare un efficace programma di security awareness: best practice
Alla ricerca dell'equilibrio tra copyright e protezione dati: perché manca una soluzione univoca
Sicurezza IT, privacy e monitoraggio dei lavoratori: le soluzioni per minimizzare i rischi
Security integrata: i nuovi fronti per una protezione a tutto campo
Cyber event recovery: strutturare un piano d’azione per ripristinare dati, sistemi e servizi
VPN Android e iOS: come configurarle e le migliori 2021 per navigare sicuri con lo smartphone
Proteggere le infrastrutture critiche: il ruolo delle tecnologie quantistiche
Cyber security, dalla protezione tattica al core strategico: le sfide
Polizza cyber e garanzia ransomware: serve una mitigazione consapevole e attiva del rischio
La blockchain a supporto degli strumenti di tutela della proprietà intellettuale: novità e scenari
Blockchain, AI e Machine Learning: la tecnologia alleata della sicurezza degli eventi
Smart working e soluzioni di collaboration: com’è cambiata la sicurezza del perimetro aziendale
Sicurezza dei dati in azienda: ecco come la propria rete è diventata il "Triangolo delle Bermuda" e cosa fare
Deepfake, dal ricatto al cyber spionaggio: una minaccia per individui e Nazioni
Cyber Resilience Act e verifica di conformità dei dispositivi: ecco i requisiti minimi
Disinformazione, le ingerenze di Russia, Iran e Cina nelle elezioni USA: una minaccia crescente
Stop agli accessi abusivi alle banche dati: le linee guida ACN per una maggiore protezione
Cyberwarfare ai tempi dell’AI: servono formazione, collaborazione e governance
Il mercato della cyber security cresce del 15%, ma le minacce crescono di più
ProtectEU: l'approccio europeo alla sicurezza interna
Nato, pioggia di miliardi per la cyber: serve una governance unitaria e trasparente
Israele-Iran: cyber conflitto e Guerra 4.0. Altro che consapevolezza: è il tempo del fare
Requisiti di sicurezza informatica per software sicuri in aziende e PA: le regole
Cyber security nelle aziende: le parole chiave sono resilienza e competenza
Cybersecurity come business enabler: nuovi approcci per allineare protezione e strategie aziendali
Accesso senza password a Windows 10, ecco Fido2: tutto sulla nuova autenticazione sicura Microsoft
Videosorveglianza, tra sicurezza informatica e rispetto della privacy: le soluzioni
Business continuity, migliorare performance e resilienza aziendale: soluzioni pratiche
Chiavette USB infette: ecco come proteggersi adottando le giuste regole di sicurezza
Tecnologie 5G per il data management: strumenti per la gestione e la protezione dei dati
Sicurezza informatica nei piccoli Comuni: dieci cose da fare per proteggere i dati
Sicurezza dei protocolli Internet nelle future reti 5G: tecniche di attacco e strategie di difesa
Cyber Deception Technology, l’inganno come strategia di difesa: ecco come funziona
Lo smart working ai tempi del coronavirus: scenari di quotidiana insicurezza
Sistemi di sicurezza informatica: soluzioni olistiche per proteggere il perimetro aziendale
Smart working: perché la prima preoccupazione dev’essere la cyber security
Cyber Exposure Management: strumenti e soluzioni per ridurre il rischio cyber
Coronavirus, doveri del datore di lavoro e impianto sanzionatorio per la riapertura aziendale
Software di videoconferenza: suggerimenti pratici per usarli in sicurezza
Threat Intelligence: l’approccio strategico alla sicurezza delle informazioni
I call center dopo la pandemia: soluzioni di smart working per la ripresa delle attività
Certificati digitali e sicurezza delle comunicazioni online: basi di crittografia
Cyber crimine e software di videoconferenza: tecniche di attacco e metodi di difesa
Il riconoscimento facciale fra privacy e sicurezza: applicazioni pratiche e sfide tecnologiche
SD-WAN contro MPLS: pro e contro delle tecnologie per il controllo delle reti aziendali
Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida
Intelligenza artificiale come tecnologia di punta tra cyber defense e cyber attack: soluzioni
Vulnerability, exploit e patching per Windows Server: best practice e strategie operative
Distribuzioni forensi per Linux: a cosa servono e le migliori per le analisi forensi
Remote CISO, governare la sicurezza anche da remoto: dalla strategia all’audit
Software-Defined Perimeter: l’alternativa per superare la complessità e i costi delle VPN
Network zero trust: cos’è, come funziona e perché è utile a prevenire i cyber attacchi
Scottati dal ransomware: ecco come cambia la sicurezza nelle aziende dopo l'attacco
Un piano di audit sulla sicurezza informatica in azienda: best practice
Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio
Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi
Servizi cloud gestiti: vantaggi e soluzioni per liberare il potenziale creativo degli sviluppatori
Data management, scopriamo come cambierà nel 2023
Analisi d'impatto aziendale: ecco come eseguirla per reagire agli attacchi informatici
Dispositivi IoT degli smart building sotto attacco: ecco le migliori pratiche difensive
World Backup Day 2023: le tre regole auree per proteggere il Made in Italy e tutti noi
Gestire la cyber security, tra minacce interne, ruolo degli amministratori di sistema e normativa
Cyber security, andare oltre la prevenzione: come avere piena visibilità sull’infrastruttura
Capacità cyber dell’IT: un valore aggiunto per la sicurezza aziendale, da gestire correttamente
Minacce cyber emergenti per gli MSP: una guida per proteggere clienti e infrastrutture
Cyber sicurezza: fonti, paper e studi di settore per restare aggiornati
I rischi del pen tester, difendere i perimetri aziendali senza violare le leggi: i consigli
La descrizione informatica, dimostrare la violazione della proprietà industriale: ecco come
Lavoro e intelligenza artificiale, un possibile approccio per affrontare i nuovi scenari
Fatturazione elettronica e minacce cyber: ecco come impostare un corretto framework di sicurezza
Sicurezza IoT nell’Industry 4.0: le buone pratiche per le aziende
Smartphone Android come sistema anti-phishing: ecco i dettagli della nuova doppia autenticazione Google
La sicurezza informatica nello sviluppo del software: le buone regole da seguire
Blockchain: prospettive della tecnica a registri distribuiti in azienda
Esperto in cyber security: quanto può guadagnare in Italia?
Spyware: cosa sono, come si diffondono e come eliminarli
Più aumenta il rischio cyber più le aziende si attrezzano per contrastarlo: il report Dimension Data
Inventario degli asset per la sicurezza delle informazioni: le linee guida
Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa
Social engineering e human hacking: le tecniche di attacco computer based
Tecniche di sniffing, dall’analisi delle reti al furto di credenziali: cosa sono e come funzionano
Facility management & smart building: soluzioni per il risk management e la salvaguardia dei dati
Microchip, il cyber rischio si annida anche nei circuiti elettronici: le soluzioni
Protocollo DMARC: cos’è e come implementarlo per proteggere la posta elettronica aziendale
Backdoor: cosa sono, come funzionano, come difendersi
Contro il phishing serve la formazione del personale: i dati Proofpoint
Intelligenza artificiale e sicurezza delle aziende: i nodi da affrontare e le possibili soluzioni
L’importanza della crittografia: soluzioni per applicarla bene nei contesti aziendali
Domain fraud, criminal hacker a caccia di domini Internet aziendali: le soluzioni di sicurezza
Il Software Assurance Maturity Model (SAMM) per lo sviluppo sicuro del software: la guida pratica
Politiche di patching in azienda, ecco tutto quello che bisogna sapere
Gestione delle risorse IT in azienda: consigli pratici per cominciare bene
Cyber security in azienda: i cinque “pilastri” per creare la migliore strategia di sicurezza
Creare un Computer Emergency Response Team (CERT) in azienda: ecco come e perché
Biometria, la terza dimensione della cyber security: soluzioni e problematiche di sicurezza
Account Facebook hackerato, cosa fare per recuperare l'accesso e mettere in sicurezza il profilo
Direttiva PSD2 e sicurezza dei pagamenti online: nuovi strumenti e problematiche d’uso
Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos'è e come funziona
CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni
Log dei firewall: usiamoli per monitorare le attività di rete e individuare tracce di eventuali cyber attacchi
SIEM: cos'è e come garantisce la sicurezza delle informazioni
Cyber Kill Chain, ecco come identificare un attacco informatico e adottare le giuste contromisure
Il vendor self-assessment in ambito Cybersecurity Act: rischi e opportunità
VeraCrypt, il tool per cifrare file e mettere in sicurezza il patrimonio informativo aziendale
Inventario dei dispositivi hardware e software: regole pratiche e strategie di governance
Cyber security ed e-commerce: rischi e soluzioni per proteggere la propria piattaforma
Data Protection: isolare le app aziendali in uso sugli smartphone
Morpheus, la CPU “mutante” a prova di cyber attacchi: come funziona e punti di forza
Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi
Cyber resilienza per gli impianti industriali: ecco le strategie da adottare
Le sfide della Missione 1 del PNRR e il ruolo della cyber security
Come identificare e affrontare le lacune di sicurezza dell’Active Directory
Identità digitali: ecco come contrastare in modo efficace i rischi connessi
Vulnerability management: ecco perché la classificazione delle vulnerabilità potrebbe essere un rischio
Avast Free: come scaricare, installare e configurare l’antivirus per PC e dispositivi mobili
Se l'autenticazione a due fattori non basta
Deep penetration test: cos'è, a cosa serve e quando è necessario
Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci
Singapore regina del cloud. Poi l'Europa del nord. Sorprendono gli Usa
Cyber security: una triplice prospettiva per rendere più efficaci i programmi di sensibilizzazione

Corsi cybersecurity

Master Luiss in Cybersecurity, Politiche pubbliche, normative e gestione
Master LUMSA in Cybersecurity: Leadership, Management, Innovation
Università di Milano: Master in cybersecurity e data protection
Master Roma 3: Cybersecurity nell’industria 4.0 e nelle infrastrutture critiche
Master Tor Vergata: Competenze per protezione dati, cybersecurity e privacy
Master Sapienza: Sicurezza delle informazioni e informazione strategica
Corsi e master, quanto è importante una cultura cyber diffusa
Università di Udine: Master I e II livello in Intelligence e ICT
Migliori VPN: quali sono e quanto costano
Corsi cyber security: le certificazioni per esperto di sicurezza informatica più ricercate dalle aziende
Il corso in Cyber security del Sole 24 Ore
Università di Perugia: master in Data protection, Cyber security e Digital forensics
Diritto e cyber security: un binomio tutto da studiare
E-campus, il master in Scienze informative per la sicurezza
Università tecnologica, master in secure information management

Cultura cyber

OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security
I castelli medievali e la cyber security, così lontani ma così vicini
Le tre C della cyber security sono in realtà quattro
Divulgazione e governance della sicurezza informatica, tra nuove regole e minacce in evoluzione
Intrusion Detection System e l'analisi del dubbio
Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica
Così l'intelligenza artificiale sta rivoluzionando la cyber security
Mettere in sicurezza il cloud in cinque mosse
OTP, TOTP e HOTP, pregi e difetti delle autorizzazioni a due fattori
Evoluzione della cyber security nel settore bancario, tra minacce e impatti normativi
La cultura della sicurezza per vincere le sfide cyber
Dichiarazione di Bletchley, svolta per lo sviluppo responsabile dell’intelligenza artificiale: ecco perché
Per una vera cyber resilienza servono processi cyber strutturati e cooperazione tecnologica
Premio per l'impegno sociale al Clusit: ma nella cyber ciò che manca è la messa a terra
OpenSSL, introduzione all’uso: come creare primitive crittografiche da linea di comando
Cyber security, il nuovo ruolo dei vendor: il caso di Eset
Il panorama della cyber security: nuove sfide e alleati nell'era dell'intelligenza artificiale
AI, etica e test di Turing: ovvero le sfide nello sviluppo di macchine intelligenti
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
Come diventare un Security specialist: ruolo, competenze, percorso formativo
Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
Watermarking: obiettivi e limiti nell’identificazione di contenuti generati dall’AI
L’ufficio UE per l’intelligenza artificiale: un ruolo chiave per l’attuazione dell’AI Act
Professioni cyber, come diventare Vulnerability assessor
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
Unsaflok, come gli hacker aprono le porte degli hotel
Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus
Come diventare Security director, un ruolo ibrido ed essenziale
Integrare ChatGPT nell’ecosistema Apple: cosa significa per la sicurezza dell'iPhone
AI e consumo energetico dei data center: un costo ambientale molto spesso sottovalutato
Chi è, cosa fa e come diventare Forensics expert
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Disastro CrowdStrike, serve ridurre la concentrazione del rischio: quali lezioni strategiche
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
Chi è e come si diventa Intrusion detection specialist
L’IA e il suo ruolo nell’intelligence: attori in gioco e applicazioni pratiche
Crittografia simmetrica, l’algoritmo AES: caratteristiche, funzionamento e casi d’uso
La crittografia tra questioni etiche e tecniche: quale futuro per la sicurezza delle informazioni
Cybertech Europe 2024, punto di incontro tra i protagonisti del settore: i temi caldi
Gli strumenti OSINT che usano i modelli LLM: quali sono, funzionalità e vantaggi
Come diventare Security consultant: guida a una delle professioni del futuro
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
Meta e il riconoscimento facciale dei vip per contrastare le truffe
Mancano esperti in sicurezza informatica dell’AI: un problema che preoccupa il settore cyber
AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale
Il futuro della crittografia: sistemi di Steiner e loro potenzialità nel quantum computing
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Cybersecurity, gli impatti economici: perché è leva di crescita
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
LLM nella PA: strategie, strumenti e scenari di attuazione
Da Magritte ai papiri, viaggio nei documenti digitali
La battaglia dell’amministrazione Biden sulla diffusione globale dell’IA: criticità e sfide future
I rischi reali della competizione globale dell'AI e della Gen AI
DeepSeek, ecco il lato oscuro dell'AI cinese
DeepSeek: i timori per la privacy e la cyber security
Bilanciare i rischi di security beneficiando di tecnologie di AI: fra opportunità e rischi
Libertà di espressione nell'era Trump: quale futuro per la moderazione dei contenuti online
Intelligenza artificiale: tra iper-regolamentazione e necessità di progresso
Il machine learning nella cyber security: opportunità e rischi
Ai generativa nelle aziende: misure tecniche e organizzative per proteggere i dati
Trump deregolamenta l’IA: fra pressioni delle Big tech e sfide per la sicurezza
Neurodiritti e come proteggerli: questa la nuova sfida da vincere
IA per spionaggio militare: le sfide nei processi decisionali
Cyber Journey 2025: è tempo di cultura della sicurezza informatica
La cyber hygiene dei sistemi di IA: criticità e proposte correttive
Chi è e cosa fa l'analista OSINT
Antivirus con VPN, guida ai migliori
Guida VPN: come funzionano e quale scegliere per la massima sicurezza online
AI e valore dei dati: verso una visione basata su qualità, rilevanza e sostenibilità
Fattore umano, da anello debole a cyber defender: l'importanza della collaborazione
WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali
Test di conformità per applicazioni di AI: così si tutela la privacy
Non perderti i tuoi programmi preferiti: guarda TV8 in streaming anche all'estero
Privacy online a rischio? Le migliori VPN per Windows
Non navigare più su Chrome senza queste estensioni VPN
VPN per il gaming: come scegliere la migliore nel 2025
Crittografia, le curve ellittiche: un'alternativa a Rsa e ai logaritmi discreti
Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza
Quantum computing, la roadmap della Commissione europea
Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale
Il profilo del CISO del futuro: l'Italia accelera, ma mancano competenze multidisciplinari
Alice e Bob siamo noi: la crittografia come esperienza umana e quotidiana
La cyber security è democratica: multinazionali e casalinghe colpite dallo stesso virus
Il pensiero analitico: la radice invisibile della sicurezza digitale
Dalle reti neurali all’inferenza artificiale avanzata: cosa fanno davvero le AI
VPN su Kodi: la guida per streaming sicuro, veloce e anonimo
Guida alle migliori VPN per Torrent
Le migliori VPN per la Cina: guida completa
Le migliori VPN per la Svizzera, guida completa
Le migliori VPN per Sky Go Italia: guida per lo streaming senza limiti
Le migliori VPN per Mac, guida completa
Dal comandante al CISO: il pensiero analitico come metodo di comando nella cyber security
Sblocca tutto: le migliori VPN per lo streaming del 2025
Il segreto per navigare in sicurezza: ecco come installare una VPN
Come trovare, cambiare e nascondere l'indirizzo IP: la guida completa
Costruire una compliance efficace con il pensiero analitico: per rispettare GDPR, NIS 2 e AI Act
Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale
Bias cognitivi e cyber security: quanto è pericoloso il “non ho nulla da nascondere”
Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza