A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Prynt Stealer malware col keylogger
  • Keylogger

    Prynt Stealer, il nuovo malware che ruba informazioni venduto a 100 dollari al mese: i dettagli

    27 Apr 2022

    di Mirella Castigli

    Condividi
  • Truffe online come difendersi
  • LA GUIDA PRATICA

    Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi

    26 Apr 2022

    di Andrea Rossi

    Condividi
  • Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
  • I CONSIGLI

    Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber

    26 Apr 2022

    Condividi
  • Falle nei chip: due terzi degli utenti Android è a rischio privacy
  • Attacco RCE

    Bug nei chipset MediaTek e Qualcomm, utenti Android a rischio cyber spionaggio: i dettagli

    22 Apr 2022

    di Mirella Castigli

    Condividi
  • QNAP vulnerabilità
  • L'ANALISI TECNICA

    QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza

    22 Apr 2022

    di Manuel De Stefano

    Condividi
  • ASP Messina, i dati rubati verranno resi pubblici il 29 aprile: la nostra analisi
  • RANSOMWARE LOCKBIT

    ASP Messina, i dati rubati verranno resi pubblici il 29 aprile: la nostra analisi

    22 Apr 2022

    di Dario Fadda

    Condividi
  • Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti
  • L'analisi

    Diminuiscono gli attacchi DDoS, ma sono sempre più insidiosi: ecco come proteggersi

    21 Apr 2022

    di Mirella Castigli

    Condividi
  • Lenovo, tre vulnerabilità nel firmware UEFI mettono a rischio milioni di notebook
  • L'ANALISI TECNICA

    Lenovo, tre vulnerabilità nel firmware UEFI mettono a rischio milioni di notebook

    20 Apr 2022

    di Manuel De Stefano

    Condividi
  • BotenaGo, la botnet ora prende di mira le telecamere di sicurezza: i dettagli
  • L'ANALISI TECNICA

    BotenaGo, la botnet ora prende di mira le telecamere di sicurezza: i dettagli

    20 Apr 2022

    di Salvatore Lombardo

    Condividi
  • Password manager nel mirino dell'info-stealing ViperSoftX
  • L'ANALISI TECNICA

    Il finto aggiornamento per Windows 11 ruba informazioni riservate: come difendersi

    20 Apr 2022

    di Mirella Castigli

    Condividi
Pagina 194 di 334


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Soluzioni aziendali
  • Smartworking, ma senza rischi: come ISO/IEC 27001 protegge il lavoro remoto
  • La guida

    Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

    23 Apr 2026

    di Jim Biniyaz

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi