A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Il settore manifatturiero italiano è sotto la lente del criminal hacking. Perché è quali sono i rimedi
  • geopolitica

    La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa

    14 Nov 2025

    di Giuditta Mosca

    Condividi
  • Landfall spyware Android
  • l'analisi tecnica

    Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL

    13 Nov 2025

    di Salvatore Lombardo

    Condividi
  • accesso_sicuro_allo_smartphone_cybersecurity360; Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti
  • report verizon

    L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme

    13 Nov 2025

    di Mirella Castigli

    Condividi
  • Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
  • perimetro sicurezza

    Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata

    13 Nov 2025

    di Francesco Iezzi

    Condividi
  • Convenzione tra Acn e Ipzs: Sefi protegge la PA dalle campagne di phishing; Cop30, oltre 30 siti web fraudolenti per rubare le credenziali di rappresentanti istituzionali
  • AI generativa

    La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode

    12 Nov 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Redis vulnerabilità RediShell
  • l'analisi tecnica

    Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti

    12 Nov 2025

    di Carlo De Micheli e Yusa Erguven

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day

    12 Nov 2025

    di Paolo Tarsitano

    Condividi
  • accesso_sicuro_allo_smartphone_cybersecurity360; Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti
  • sicurezza dispositivi

    Accesso sicuro allo smartphone: dal provisioning all’identità digitale

    10 Nov 2025

    di Mattia Lanzarone

    Condividi
  • L'era dei malware AI-driven è iniziata: ecco i rischi per aziende e Pmi; Clawdbot diventa Moltbot: cambia pelle, ma non il vizio, ecco come proteggersi
  • il report

    L'era dei malware AI-driven è iniziata: ecco i rischi cyber per aziende e PMI

    06 Nov 2025

    di Mirella Castigli

    Condividi
  • Minaccia cyber settore sanitario; Sanità e rischi cyber: il settore è sotto assedio, ma Nis2 e formazione sono la risposta giusta
  • il rapporto

    Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN

    06 Nov 2025

    di Chiara Ponti

    Condividi
Pagina 12 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
News, attualità e analisi Cyber sicurezza e privacy
  • Truffe telefonia identikit delle vittime; Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi; Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi
  • abuso di SaaS

    Truffe telefoniche con abuso di piattaforme Saas legittime: come proteggersi

    12 Feb 2026

    di Mirella Castigli

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Soluzioni aziendali
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi