News, attualità e analisi Cyber sicurezza e privacy

Così rubano i cookie per accedere in modo permanente agli account Google: come difendersi
Cyber security, tre minacce attuali a cui prestare attenzione: come difendersi
Ivanti VPN, attacco su larga scala mette a rischio migliaia di aziende: update urgente
Aggiornamento urgente per Chrome: corretta la prima zero-day dell’anno, già attivamente sfruttata
Spyware Pegasus: ecco la nuova tecnica iShutdown di rilevamento
Microsoft sotto attacco informatico, complice la Russia: ecco lo scopo
Digital skimming, identificati centinaia di eshop compromessi: come difendersi
Il malspam a tema OneDrive colpisce l’Italia: i consigli per proteggersi
Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
La botnet FritzFrog ora sfrutta Log4Shell per compromettere le macchine esposte: i dettagli
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
Infostealer infettano le banche: come mitigare il rischio degli errori dei clienti
Aggiornamenti Android febbraio 2024: ecco come mettere in sicurezza i device
Chi è e come agisce il gruppo Rhysida che mistifica le proprie azioni
Ransomware, sempre più spesso si paga il riscatto: un miliardo di dollari nel 2023
Identità nel mirino: tipologie di attacco e tecniche di prevenzione
Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata
Malware fileless: cosa sono, come agiscono e come mitigare il rischio
Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia
Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari
Spyware, l’industria della sorveglianza: fattori di rischio e strategie di mitigazione
Così la Cina sorveglia cittadini e obiettivi stranieri: una fuga di dati svela i tool di hacking
PA: sempre più digitale, ma ancora lontana dalla gestione del rischio cyber
Facebook, WhatsApp, Outlook, crypto e wallet: come proteggere i cinque bersagli più attaccati
L'AI nell'arsenale dei cyber criminali: Microsoft e OpenAI svelano tecniche e sviluppi futuri
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
Apple corregge due zero-day sfruttate in attacchi contro iPhone e iPad: aggiorniamo subito
Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
Aggiornamenti Microsoft marzo 2024, risolte 60 vulnerabilità: mettiamo in sicurezza i sistemi
Gli USA vogliono vietare TikTok, si teme uno spionaggio di massa: quali scenari
Attacchi malware, Italia maglia nera d'Europa secondo Trend Micro, Assintel, Clusit: come proteggersi
Link malevoli incorporati nei PDF: ecco come proteggersi dalla tattica di attacco del gruppo TA450
Truffe informatiche e uso nocivo dell’AI nell’era delle criptovalute: il vademecum per difendersi
Androxgh0st, il malware che sfrutta vulnerabilità nelle web app per rubare credenziali d’accesso
Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing
GoFetch, l’attacco che consente di estrarre dati criptati dai processori Apple M1, M2 e M3: i dettagli
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Push bombing: cos’è e come difendersi dal nuovo phishing che colpisce gli utenti Apple
TheMoon, la botnet che trasforma router e dispositivi IoT in proxy server malevoli
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
La fine di E-Root Marketplace sia un monito per le aziende
Chrome: stop all'uso dei cookie rubati, un nuovo passo per proteggere le identità online
Aggiornamenti Android aprile 2024, corrette 28 vulnerabilità: mettiamo in sicurezza i device
Backdoor nella libreria Xz per Linux: perché è un problema di sicurezza dello sviluppo open source
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Star Fraud, chi è e come agisce la gang dell’attacco a MGM che ha mandato in tilt i casinò di Las Vegas
Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
NullMixer, il malware che spia e ruba gli account social: come difendersi
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi
Così cambierà la cyber security: le dieci tendenze del 2023
Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID
AXLocker, il ransomware che ruba le credenziali Discord alle vittime: i dettagli
Minori online: come proteggerli da sextorsion, cyberbullismo e adescamento in rete
Il ransomware Royal cambia tattica e sfrutta Google Ads per distribuire malware: i dettagli
Il malware QakBot usato per diffondere il ransomware Black Basta: cosa sappiamo
Parlamento UE, sito web inaccessibile dopo il voto sulla Russia: c’è la rivendicazione di KillNet
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare
Falsa estensione per Chrome di ChatGPT ruba le nostre identità social e non solo: i dettagli
Malware nascosti in finte offerte di lavoro su LinkedIn: ecco come difendersi
Aggiornamenti Microsoft marzo 2023: c’è la patch per due zero-day già sotto attacco, una in Outlook
GoBruteforcer, il malware che viola i server Web con attacchi brute force: i dettagli
Scoperto phishing kit capace di aggirare la doppia autenticazione: l’allarme di Microsoft
Scoperte 18 vulnerabilità nei chipset Samsung Exynos: dispositivi esposti ad attacchi da remoto
FakeCalls: ritorna il malware per Android ed è ancora più evasivo
HinataBot, la botnet che sfrutta vulnerabilità in router e server per sferrare attacchi DDoS
False app Telegram e WhatsApp distribuiscono malware per Windows e Android: i dettagli
aCropalypse, vulnerabilità nei Google Pixel espone dati degli screenshot catturati dagli utenti
Ritorna Emotet: evade le difese di Microsoft attraverso allegati OneNote
Ransomware a Ferrari, l’azienda conferma e annuncia che non pagherà alcun riscatto: cosa sappiamo
Primi veri disservizi in Italia dagli attacchi dei filo russi NoName
Il malware BlackGuard si aggiorna e prende di mira i crypto wallet: tutti i dettagli
Nexus, la cyber minaccia del nuovo banking trojan per Android: a rischio 450 app finanziarie
WooCommerce per WordPress: ecco la patch che corregge grave vulnerabilità sul sistema di pagamento
OpenAI svela vulnerabilità in ChatGPT, esposti dati degli utenti: come mitigare il rischio
Vulnerabilità in Outlook già sfruttata in rete: ecco i consigli Microsoft per difendersi
Apple corregge una nuova vulnerabilità zero-day nei vecchi iPhone e iPad: aggiorniamoli subito
Android nel mirino di Ursnif: finte mail dell’Agenzia delle Entrate diffondono il malware DroidJack
Phishing in aumento, +40% per le frodi a tema criptovalute: i consigli per difendersi
3CX, l’app desktop per Windows compromessa da un attacco alla supply chain: gli impatti
Money Message, la nuova minaccia ransomware che chiede riscatti milionari: come proteggersi