News, attualità e analisi Cyber sicurezza e privacy

Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Trump elimina i vincoli all'IA: i rischi cyber e privacy e le questioni etiche
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
DeepSeek, le conseguenze geopolitiche dell'IA cinese
AI Action Summit: meno regole, più soldi in Europa sull'intelligenza artificiale
Cultura aziendale in materia di AI: obblighi e best practice
IA, come usarla bene nella PA, passo passo: le linee guida AgID
Professione Ciso: le molteplici competenze e le sfide attuali
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Shadow AI, i rischi per le aziende: perché serve una strategia
DeepSeek, serve cautela: ci sono pericoli per la sicurezza
Master Bocconi: Cyber Risk Strategy and Governance
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
La botnet FritzFrog ora sfrutta Log4Shell per compromettere le macchine esposte: i dettagli
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
Infostealer infettano le banche: come mitigare il rischio degli errori dei clienti
Aggiornamenti Android febbraio 2024: ecco come mettere in sicurezza i device
Chi è e come agisce il gruppo Rhysida che mistifica le proprie azioni
Ransomware, sempre più spesso si paga il riscatto: un miliardo di dollari nel 2023
Identità nel mirino: tipologie di attacco e tecniche di prevenzione
Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata
Malware fileless: cosa sono, come agiscono e come mitigare il rischio
Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia
Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari
Spyware, l’industria della sorveglianza: fattori di rischio e strategie di mitigazione
Così la Cina sorveglia cittadini e obiettivi stranieri: una fuga di dati svela i tool di hacking
PA: sempre più digitale, ma ancora lontana dalla gestione del rischio cyber
Facebook, WhatsApp, Outlook, crypto e wallet: come proteggere i cinque bersagli più attaccati
L'AI nell'arsenale dei cyber criminali: Microsoft e OpenAI svelano tecniche e sviluppi futuri
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
Apple corregge due zero-day sfruttate in attacchi contro iPhone e iPad: aggiorniamo subito
Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
Aggiornamenti Microsoft marzo 2024, risolte 60 vulnerabilità: mettiamo in sicurezza i sistemi
Gli USA vogliono vietare TikTok, si teme uno spionaggio di massa: quali scenari
Attacchi malware, Italia maglia nera d'Europa secondo Trend Micro, Assintel, Clusit: come proteggersi
Link malevoli incorporati nei PDF: ecco come proteggersi dalla tattica di attacco del gruppo TA450
Truffe informatiche e uso nocivo dell’AI nell’era delle criptovalute: il vademecum per difendersi
Androxgh0st, il malware che sfrutta vulnerabilità nelle web app per rubare credenziali d’accesso
Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing
GoFetch, l’attacco che consente di estrarre dati criptati dai processori Apple M1, M2 e M3: i dettagli
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Push bombing: cos’è e come difendersi dal nuovo phishing che colpisce gli utenti Apple
TheMoon, la botnet che trasforma router e dispositivi IoT in proxy server malevoli
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
La fine di E-Root Marketplace sia un monito per le aziende
Chrome: stop all'uso dei cookie rubati, un nuovo passo per proteggere le identità online
Aggiornamenti Android aprile 2024, corrette 28 vulnerabilità: mettiamo in sicurezza i device
Backdoor nella libreria Xz per Linux: perché è un problema di sicurezza dello sviluppo open source
Star Fraud, chi è e come agisce la gang dell’attacco a MGM che ha mandato in tilt i casinò di Las Vegas
Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi
FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati
GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Blockchain per distribuire uno script PowerShell malevolo: come proteggersi
Gli utenti non sono il solo anello debole della catena della cyber security
IA generativa: come i team di sicurezza possono usare in modo responsabile gli sviluppi innovativi
"Eliminazione definitiva della tua pagina": la frode social che non muore mai
Il Quishing prende di mira i clienti Unicredit: i consigli per difendersi dalla truffa del QR code
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
Ghostpulse si nasconde nelle immagini Png: come difendersi
Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili
Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi
Censura online: cos’è, come funziona e le strategie proattive per aggirarla
Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali
ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode
Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna