A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • L'attacco ransomware a Svenska kraftnät e la resilienza della rete elettrica italiana
  • sicurezza nazionale

    L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio

    20 Nov 2025

    di Giuditta Mosca

    Condividi
  • Deepfake dal ricatto individuale al cyber spionaggio; Deepfake: il nuovo punto vulnerabile delle aziende è umano
  • cyber attacchi

    Deepfake: il nuovo punto vulnerabile delle aziende è umano

    20 Nov 2025

    di Ben Jacob

    Condividi
  • Almaviva
  • l'analisi

    Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak

    19 Nov 2025

    di Dario Fadda

    Condividi
  • Cloudflare in down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
  • cyber resilienza

    Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare

    19 Nov 2025

    di Mirella Castigli

    Condividi
  • Condivisione schermo WhatsApp truffa
  • l'analisi tecnica

    Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi

    19 Nov 2025

    di Salvatore Lombardo

    Condividi
  • Identity Wallet
  • le soluzioni

    Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali

    18 Nov 2025

    di Annalisa Casali

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • attacco ransomware

    L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico

    17 Nov 2025

    di Benito Mirra

    Condividi
  • Lovable app AI creare siti phishing
  • nuove minacce

    Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing

    17 Nov 2025

    di Ferdinando Mancini

    Condividi
  • Ai contro AI nuova frontiera del phishing; Primo cyber attacco AI su larga scala senza intervento umano: come mitigare il rischio
  • il caso

    Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi

    14 Nov 2025

    di Mirella Castigli

    Condividi
  • Il settore manifatturiero italiano è sotto la lente del criminal hacking. Perché è quali sono i rimedi
  • geopolitica

    La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa

    14 Nov 2025

    di Giuditta Mosca

    Condividi
Pagina 3 di 313


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni
  • digital omnibus

    Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco

    05 Dic 2025

    di Federica Giaquinta

    Condividi
Privacy e Dati personali
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi
L'esperto risponde
  • L'iportanza della politica Zero Trust e le reti 5G. Il punto di vista di Ericsson Italia
  • RETI AZIENDALI

    Sicurezza Zero Trust e 5G. Un connubio necessario

    21 Mag 2025

    di Giuditta Mosca

    Condividi