A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • I malware non risparmiano LinkedIn. A cosa fare attenzione e cosa sapere per non cadere nei tranelli
  • minacce emergenti

    Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione

    30 Gen 2026

    di Giuditta Mosca

    Condividi
  • L'era dei malware AI-driven è iniziata: ecco i rischi per aziende e Pmi; Clawdbot diventa Moltbot: cambia pelle, ma non il vizio, ecco come proteggersi
  • nuove minacce

    Clawdbot diventa Moltbot: come mitigare il rischio dell'infostealer camuffato da Agentic AI

    29 Gen 2026

    di Mirella Castigli

    Condividi
  • Eventi cigno nero
  • la ricerca

    Sicurezza e resilienza: la mitigazione possibile degli eventi “cigno nero”

    29 Gen 2026

    di Alessia Valentini

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • report semestrale

    ACN: nel secondo semestre del 2025 qualcosa ha finalmente iniziato a funzionare

    28 Gen 2026

    di Mirella Castigli

    Condividi
  • Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità; Sicurezza degli agenti LLM: serve un framework unificato
  • le raccomandazioni

    Sicurezza degli agenti LLM: serve un framework unificato

    28 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • OpenAI ChatGPT Usage Policies; Prompt injection e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersiintegrata - attacchi informatici con l'AI
  • Ai e strategie difensive

    Prompt injection e Agenti AI: l'approccio multilivello e proattivo per difendersi

    27 Gen 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Truffa SPID come difendersi
  • l'analisi tecnica

    Allarme truffe, nuove campagne di phishing SPID: analisi delle tecniche e dei rischi

    27 Gen 2026

    di Salvatore Lombardo

    Condividi
  • Agenda di Ricerca e Innovazione per la cybersicurezza
  • ACN e mur

    Agenda di Ricerca e Innovazione 2026: così l’Italia si prepara alle nuove sfide cyber

    23 Gen 2026

    di Chiara Ponti

    Condividi
  • Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    23 Gen 2026

    di Dario Fadda

    Condividi
  • OpenAI Bug Bounty Program; a truffa sfrutta una funzionalità di OpenAI
  • spam e AI

    Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende

    23 Gen 2026

    di Mirella Castigli

    Condividi
Pagina 3 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
News, attualità e analisi Cyber sicurezza e privacy
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi