A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Lenovo: tre vulnerabilità buffer overflow nel firmware UEFI interessano più di 70 modelli di laptop
  • L'ANALISI TECNICA

    Lenovo: tre vulnerabilità buffer overflow nel firmware UEFI interessano più di 70 modelli di laptop

    14 Lug 2022

    di Dario Fadda

    Condividi
  • Adversary-in-the-middle: da Microsoft l’allarme sul phishing che bypassa la doppia autenticazione
  • NUOVE MINACCE

    Adversary-in-the-middle: da Microsoft l’allarme sul phishing che bypassa la doppia autenticazione

    14 Lug 2022

    di Dario Fadda

    Condividi
  • malware le 10 famiglie più attive in Italia
  • MALWARE

    Qakbot si evolve e introduce nuove tecniche di offuscamento: ecco come difendersi

    13 Lug 2022

    di Dario Fadda

    Condividi
  • Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft luglio 2022, corretta una vulnerabilità zero-day attivamente sfruttata

    13 Lug 2022

    di Paolo Tarsitano

    Condividi
  • Ransomware maggioli
  • NUOVE MINACCE

    Cambia il panorama cyber criminale delle doppie estorsioni: il caso Industrial Spy

    12 Lug 2022

    di Luca Mella

    Condividi
  • Due allegati HTML su 10 sono malevoli: come proteggersi
  • Malware

    Due allegati HTML su 10 sono malevoli: come proteggersi

    12 Lug 2022

    di Mirella Castigli

    Condividi
  • GTPdoor, forse Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
  • L'ANALISI TECNICA

    Vulnerabilità Follina sfruttata per distribuire la backdoor Rozena: come mitigare il rischio

    12 Lug 2022

    di Salvatore Lombardo

    Condividi
  • Vishing su TikTok, attenti allo scherzo telefonico: è una truffa
  • L'ANALISI TECNICA

    Vishing su TikTok, attenti allo scherzo telefonico: è una truffa

    12 Lug 2022

    di Dario Fadda

    Condividi
  • Ransomware LockBit Black: come proteggersi dalla nuova insidiosa campagna
  • L'ANALISI TECNICA

    LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile

    11 Lug 2022

    di Dario Fadda

    Condividi
  • Ransomware 0mega
  • Nuova minaccia

    0mega, il nuovo ransomware che prende di mira le aziende con la doppia estorsione

    11 Lug 2022

    di Dario Fadda

    Condividi
Pagina 182 di 333


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cultura cyber
  • Woman,Working,Modern,Desktop,Monitor,Hand,Use,Mouse.account,Manager,Researching
  • donne e cybersecurity

    Le cyberladies italiane tra talento e disparità

    20 Apr 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi