A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Dispositivi medici mal protetti e dati sanitari accessibili online. Le fragilità della Sanità digitale
  • digitalizzazione fragile

    Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online

    19 Set 2025

    di Giuditta Mosca

    Condividi
  • Microsoft contro RaccoonO365 in rapida crescita
  • minacce emergenti

    Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI

    18 Set 2025

    di Mirella Castigli

    Condividi
  • Apple rende difficile la vita degli spyware maker con iPhone 17 e Air
  • sicurezza dispositivi

    Apple contro gli spyware Pegasus e Graphite: così l'iPhone 17 resiste alla tecnosorveglianza

    17 Set 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • data breach poste italiane
  • l'analisi tecnica

    Nessun attacco a Poste Italiane: facciamo chiarezza sul presunto data breach

    17 Set 2025

    di Dario Fadda

    Condividi
  • VoidProxy phishing as a service
  • nuove minacce

    VoidProxy e attacchi AitM: come funziona il phishing contro account Microsoft e Google

    17 Set 2025

    di Salvatore Lombardo

    Condividi
  • Preordini del nuovo iPhone 17 nel mirino delle truffe: diventano il Black Friday del cyber crimine, ecco come proteggersi
  • campagna phishing

    Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi

    16 Set 2025

    di Mirella Castigli

    Condividi
  • Sicurezza piattaforme di collaborazione
  • soluzioni di sicurezza

    Piattaforme di collaborazione, nuova frontiera delle vulnerabilità: come proteggerle

    16 Set 2025

    di Ferdinando Mancini

    Condividi
  • Attacchi cyber e outage informatici nel settore aereo
  • attacchi informatici

    Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo

    16 Set 2025

    di Cristiano Campion

    Condividi
  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • ransomware

    Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza

    12 Set 2025

    di Mirella Castigli

    Condividi
  • Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
  • guerra ibrida

    Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina

    12 Set 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
Pagina 20 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi