News, attualità e analisi Cyber sicurezza e privacy

I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
NullMixer, il malware che spia e ruba gli account social: come difendersi
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi
Così cambierà la cyber security: le dieci tendenze del 2023
Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID
AXLocker, il ransomware che ruba le credenziali Discord alle vittime: i dettagli
Minori online: come proteggerli da sextorsion, cyberbullismo e adescamento in rete
Il ransomware Royal cambia tattica e sfrutta Google Ads per distribuire malware: i dettagli
Il malware QakBot usato per diffondere il ransomware Black Basta: cosa sappiamo
Parlamento UE, sito web inaccessibile dopo il voto sulla Russia: c’è la rivendicazione di KillNet
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare
Falsa estensione per Chrome di ChatGPT ruba le nostre identità social e non solo: i dettagli
Malware nascosti in finte offerte di lavoro su LinkedIn: ecco come difendersi
Aggiornamenti Microsoft marzo 2023: c’è la patch per due zero-day già sotto attacco, una in Outlook
GoBruteforcer, il malware che viola i server Web con attacchi brute force: i dettagli
Scoperto phishing kit capace di aggirare la doppia autenticazione: l’allarme di Microsoft
Scoperte 18 vulnerabilità nei chipset Samsung Exynos: dispositivi esposti ad attacchi da remoto
FakeCalls: ritorna il malware per Android ed è ancora più evasivo
HinataBot, la botnet che sfrutta vulnerabilità in router e server per sferrare attacchi DDoS
False app Telegram e WhatsApp distribuiscono malware per Windows e Android: i dettagli
aCropalypse, vulnerabilità nei Google Pixel espone dati degli screenshot catturati dagli utenti
Ritorna Emotet: evade le difese di Microsoft attraverso allegati OneNote
Ransomware a Ferrari, l’azienda conferma e annuncia che non pagherà alcun riscatto: cosa sappiamo
Primi veri disservizi in Italia dagli attacchi dei filo russi NoName
Il malware BlackGuard si aggiorna e prende di mira i crypto wallet: tutti i dettagli
Nexus, la cyber minaccia del nuovo banking trojan per Android: a rischio 450 app finanziarie
WooCommerce per WordPress: ecco la patch che corregge grave vulnerabilità sul sistema di pagamento
OpenAI svela vulnerabilità in ChatGPT, esposti dati degli utenti: come mitigare il rischio
Vulnerabilità in Outlook già sfruttata in rete: ecco i consigli Microsoft per difendersi
Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito
Android nel mirino di Ursnif: finte mail dell’Agenzia delle Entrate diffondono il malware DroidJack
Phishing in aumento, +40% per le frodi a tema criptovalute: i consigli per difendersi
3CX, l’app desktop per Windows compromessa da un attacco alla supply chain: gli impatti
Money Message, la nuova minaccia ransomware che chiede riscatti milionari: come proteggersi
OpcJacker: il nuovo crypto-stealer si maschera da finta VPN
Aggiornamenti Android aprile 2023, ecco le patch per 68 vulnerabilità: aggiorniamo i dispositivi
Truffe e phishing bot su Telegram: come mitigare il rischio
Intelligenza artificiale e ingegneria sociale: quali minacce per la cyber security
Oltre 13mila attacchi nel 2022 e lo scomodo ruolo dei dispositivi per lo smart working
Aggiornamenti Microsoft aprile 2023: corretta una zero-day sfruttata in attacchi ransomware
I pericoli legati alle chatbot: i principali vettori d’attacco e i possibili rimedi
Tre app per stampanti diffondono malware su Android: update urgente
Mexals, allerta per la nuova campagna di cryptojacking: dettagli e mitigazioni
Deep fake: cosa sono e come riconoscerli per smascherare la disinformazione
WhatsApp, nuove funzioni per impedire il furto dell’account: ecco tutti i dettagli
ChatGPT: evoluzioni dell’intelligenza artificiale e conseguenze per la sicurezza informatica
Il ransomware Lockbit prende di mira i sistemi macOS: ecco perché dobbiamo preoccuparci
Sfruttare strumenti leciti di Google per “nascondere” gli attacchi: ecco la nuova tattica dei cinesi di APT41
AuKill abusa dei driver di Process Explorer per aggirare i software di sicurezza: come proteggersi
Minacce interne: un approccio proattivo per essere sempre un passo avanti
NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi
ChatGPT: ecco come il bot può aiutare a smascherare il phishing, ma l’affidabilità è ancora bassa
Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus
L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi
Violata patch Microsoft per correggere una vulnerabilità di Outlook: cosa impariamo
Milioni di smartphone Android compromessi prima della vendita: è allerta spyware
Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità
Fabbrica delle fake news: la trama del Cremlino dietro la disinformazione online
Cosa insegnano gli attacchi ransomware all'industria sanitaria
Attenzione alla frode sui brevetti con falsi attestati e rispettivi pagamenti
Spear phishing, minaccia da non sottovalutare: cos’è, come riconoscerlo ed evitarlo
I CEO nel 2023 puntano su cyber security, rischio e conformità: ecco le nuove sfide
"Mamma, ho cambiato numero", la truffa WhatsApp che ruba soldi ai parenti
Magecart ora abusa di siti web legittimi per rubare dati personali e carte di credito: i dettagli
Data Breach, è boom di attacchi social engineering: il ruolo dell'essere umano
Chrome, Google risolve la terza falla zero-day del 2023: come proteggersi
Falla zero-click colpisce utenti iOS con malware contro i privilegi del dispositivo: i dettagli
Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti
Aggiornamenti Android giugno 2023: corretta una zero day nella GPU Mali già sfruttata in rete
Viaggio nei livelli nascosti del Deep Web, alla ricerca di minacce alle nostre digital identity
BatCloak Engine: così il malware diventa invisibile agli antivirus
Aggiornamenti Microsoft giugno 2023, corrette 78 vulnerabilità di cui quattro critiche: tutti i dettagli
Aumentano i siti di phishing durante le vacanze estive: attenzione ai tentativi di frode
VMware Tools, una zero-day ha consentito agli hacker cinesi di rubare dati da sistemi Windows e Linux
Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi
Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio
GravityRAT, lo spyware Android nascosto in finte app di messagistica che ruba le nostre chat WhatsApp
Cyber spionaggio, così la Cina protegge i suoi interessi strategici: il caso dell’attacco al Kenya
Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day
Scoperti download malevoli di WinSCP infettati dal ransomware BlackCat: i dettagli
App Android con oltre 1,5 milioni di installazioni inviano dati alla Cina: il caso non è isolato
Kernel Linux, la nuova falla di StackRot permette l'escalation dei privilegi: ecco come mitigarla
Chiusi fuori dalla propria vita digitale: ecco come evitare i lockout
Amazon Prime Day, è allarme phishing: attenti alle truffe negli acquisti online
Aggiornamenti Microsoft luglio 2023, corrette sei vulnerabilità zero-day già sotto attacco: i dettagli
Torna l'SMS di Poste Italiane per una "mancata consegna", ma è una frode
Ransomware e danni economici, cosa insegna l’attacco al porto giapponese di Nagoya
Threads attira attività di phishing: come proteggere l'anti Twitter di Meta
Adobe ColdFusion, scoperte vulnerabilità critiche già sfruttate in attacchi: aggiornamento urgente
ColdFusion, un’altra zero-day permette di bypassare i sistemi di sicurezza sui dispositivi esposti
Android nel mirino di APT41: come proteggersi dagli spyware WyrmSpy e DragonEgg
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Nuovo phishing a tema bancario: attenti all'e-mail "Avviso di pagamento", è una truffa
Cyber security, i consigli per le ferie
FraudGPT e WormGPT, nuove cyber minacce sfruttano l’AI generativa: che c’è da sapere
IA generativa e rischi cyber in azienda: come proteggere la proprietà intellettuale
Mail del Governo italiano rubate per truffe in criptovalute
Filo-russi attaccano banche italiane, siti giù per poco tempo
Truffe romantiche: i consigli per non rimanere vittime del romance scam
Così gli hacker svelano le vulnerabilità dei modelli di intelligenza artificiale
DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook
Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli
Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova
Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco
Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché
Chip Arm, vulnerabilità critiche nei driver GPU Mali: come mitigarle
Aggiornamenti Android ottobre 2023, corrette due zero-day già sfruttate in attacchi: i dettagli
Stream-jacking su YouTube: come proteggersi dalla truffa che sfrutta il logo Tesla
Qualcomm corregge due dozzine di vulnerabilità nei suoi prodotti: è allerta spyware
EvilProxy, il phishing colpisce la piattaforma per la ricerca di offerte di lavoro Indeed: i dettagli
Giornata mondiale della posta: come proteggersi dal phishing e tutelare la propria privacy online
Guerra Hamas-Israele, il conflitto si estende al dominio virtuale: il ruolo degli hacktivisti russi
Google Dark Web, il report ora è pubblico: come usarlo per mettere al sicuro i propri account
Falsa app IT-Alert per Android diffonde malware e svuota i conti: come funziona la truffa
Allerta per una zero-day su Cisco IOS XE: oltre 1.600 i dispositivi di rete esposti in Italia
Guerra in Israele sfruttata per nuove truffe online: come riconoscerle e difendersi
Gli economy criminal hacker: chi sono e quali strategie di attacco adottano
Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi
Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada
E-mail, SMS, servizi Web: verificare autenticità e veridicità delle risorse informatiche per difendersi dai cyber attacchi
Attacchi ai driver di Windows: come proteggersi
Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica
Aggiornamenti Android novembre 2023, corrette cinque vulnerabilità critiche: i dettagli
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Lumma 4.0: il malware che sfida la sicurezza informatica con tecniche avanzate di evasione
Password: la banalità è cattiva consigliera, ma efficienza e sicurezza devono collaborare
I bot malevoli si evolvono e prendono di mira le API: le best practice per sconfiggerli
Zero-day in router e registratori video: come mitigare il rischio DDoS della nuova botnet Mirai
Ransomware recovery, cosa bisogna fare per battere il nemico
Ransomware colpisce tre Asl di Modena: c'è la rivendicazione del gruppo Hunters, primi dati rubati online
Apple, corrette due zero-day attivamente sfruttate in iOS, macOS e Safari: installiamo le patch
Qilin ransomware, c'è una variante Linux che mira alle macchine VMware ESXi: i dettagli
Aggiornamenti Android dicembre 2023, c’è anche la patch per una vulnerabilità critica zero-click
Le mani degli hacker sulle comunità di gamer: i rischi e i rimedi
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità