A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • IA ISIS e tecnodestra
  • l'analisi

    AI come arma cognitiva: dall’ISIS alla tecnodestra, la nuova ingegneria della radicalizzazione

    31 Dic 2025

    di Tania Orrù

    Condividi
  • ACN: a febbraio 2026 bisogna sommare il contesto geopolitico all’effetto combinato NIS2–Olimpiadi
  • Operational Summary

    ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”

    30 Dic 2025

    di Mirella Castigli

    Condividi
  • MongoBleed
  • l'analisi tecnica

    MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente

    29 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
  • INTELLIGENZA ARTIFICIALE

    Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora

    29 Dic 2025

    di Tony Fergusson

    Condividi
  • data leak spotify
  • il data breach

    Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il leak di Spotify?

    24 Dic 2025

    di Dario Fadda

    Condividi
  • La fuga di dati dell'app Roger di Tper apre una parentesi anche sulla trasparenza
  • sicurezza aziendale

    Il caso Tper e i consigli per reagire alle fughe di dati

    24 Dic 2025

    di Giuditta Mosca

    Condividi
  • Vulnerabilità critiche GeoServer
  • patch urgente

    Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

    23 Dic 2025

    di Alessia Valentini

    Condividi
  • GhostPairing
  • l'analisi tecnica

    GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

    23 Dic 2025

    di Salvatore Lombardo

    Condividi
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta; Neutralizzata Tycoon 2FA: come il kit phishing che aggirava l'MFA ha compromesso decine di migliaia di account
  • attacchi informatici

    Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente

    22 Dic 2025

    di Mirella Castigli

    Condividi
  • Cyber security evoluzione
  • l'approfondimento

    Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

    22 Dic 2025

    di Michelangelo Stillante

    Condividi
Pagina 17 di 332


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi