A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Luna il ransomware multi-piattaforma
  • L'ANALISI TECNICA

    Luna, il nuovo ransomware capace d’infettare Windows, Linux e server virtuali ESXi

    21 Lug 2022

    di Dario Fadda

    Condividi
  • Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS
  • Backdoor

    CloudMensis, la backdoor che sfrutta i servizi cloud per spiare e rubare dati agli utenti Mac

    21 Lug 2022

    di Mirella Castigli

    Condividi
  • Cloaked Ursa gruppo criminale russo
  • L'ANALISI TECNICA

    Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli

    20 Lug 2022

    di Dario Fadda

    Condividi
  • Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample
  • Il ransomware

    Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample

    20 Lug 2022

    di Dario Fadda

    Condividi
  • Phishing PayPal, ecco la nuova tecnica che sfrutta i siti WordPress vulnerabili
  • Nuove minacce

    Phishing PayPal, ecco la nuova tecnica che sfrutta i siti WordPress vulnerabili

    19 Lug 2022

    di Dario Fadda

    Condividi
  • Le app fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dai furti
  • Bitcoin e sicurezza

    App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe

    19 Lug 2022

    di Mirella Castigli

    Condividi
  • Trojan ZuoRAT router a rischio
  • L'ANALISI TECNICA

    ZuoRAT, una temibile minaccia per i router domestici e da ufficio: tutti i dettagli

    19 Lug 2022

    di Antonio Minnella

    Condividi
  • cellulari mattarella meloni
  • Cyber minacce

    Cyber crimine, in soli sei mesi superate le attività di tutto il 2021: l’allarme in Italia

    15 Lug 2022

    di Mirella Castigli

    Condividi
  • Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
  • L'attacco

    Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario

    15 Lug 2022

    di Dario Fadda

    Condividi
  • Attacco retbleed contro CPU Intel e AMD
  • L'ANALISI TECNICA

    Retbleed, il nuovo attacco che consente di sottrarre dati chiave dalle CPU Intel e AMD: i dettagli

    15 Lug 2022

    di Paolo Tarsitano

    Condividi
Pagina 181 di 333


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • Un attacco malware bancario su tre colpisce utenti business: come proteggersi
  • nuove minacce

    RecruitRAT, la nuova generazione di Android banker: come difendersi

    21 Apr 2026

    di Salvatore Lombardo

    Condividi
The Outlook
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi