A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Ai contro AI nuova frontiera del phishing; Primo cyber attacco AI su larga scala senza intervento umano: come mitigare il rischio
  • l'analisi tecnica

    AI contro AI: la nuova frontiera del phishing

    03 Ott 2025

    di Salvatore Lombardo

    Condividi
  • Il sito IC3 dell'FBI è stato clonato. Nessuna risorsa online è da considerare sicura a priori
  • AFFIDABILITÀ ISTITUZIONALE

    Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security

    03 Ott 2025

    di Giuditta Mosca

    Condividi
  • Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina che oramai superano quelle umane
  • il mesa della cyber

    Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina

    03 Ott 2025

    di Mirella Castigli

    Condividi
  • Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche civili e militari
  • il report

    Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure

    02 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • ENISA Threat Landscape 2025; Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa
  • Threat Landscape 2025

    Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA

    02 Ott 2025

    di Paolo Tarsitano

    Condividi
  • Vulnerability management
  • l'analisi tecnica

    Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management

    01 Ott 2025

    di Alessia Valentini

    Condividi
  • Bce, il ruolo del contante in caso di crisi e interruzioni: serve una riserva di banconote per 72 ore
  • cyber attacchi

    Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica

    01 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Shadowleak prompt injection
  • l'analisi tecnica

    Shadowleak: ecco come i cyber criminali possono colpire l’AI con attacchi zero clic

    30 Set 2025

    di Marco Schiaffino

    Condividi
  • Il ransomware HybridPetya bypassa il Secure Boot Uefi: come proteggersi
  • nuove minacce

    Il ransomware HybridPetya bypassa il Secure Boot Uefi: come proteggersi

    30 Set 2025

    di Mirella Castigli

    Condividi
  • hacker; Cyber attacchi globali a quota 24 trilioni di dollari: come proteggersi nell'era dell'Agentic AI
  • l'analisi

    Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali

    30 Set 2025

    di Fabrizio Saviano

    Condividi
Pagina 11 di 315


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Soluzioni aziendali
  • Sicurezza API zero trust
  • best practice

    Sicurezza delle API nell'adozione Zero Trust: ecco problemi e raccomandazioni

    17 Dic 2025

    di Vincenzo Calabrò

    Condividi
Cybersecurity
  • Formazione cyber evolutiva
  • l'approfondimento

    Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza

    11 Ago 2025

    di Alessia Valentini

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche

    18 Dic 2025

    di Mirella Castigli

    Condividi