A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Le vulnerabilità dei modelli linguistici di grandi dimensioni (LLM)
  • lo studio

    Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM

    03 Lug 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Microsoft contro RaccoonO365 in rapida crescita
  • NUOVE MINACCE

    Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi

    03 Lug 2025

    di Salvatore Lombardo

    Condividi
  • Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
  • minaccia cinese

    Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali

    03 Lug 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Microsoft Authenticator saluta le password e accoglie le passkey. Il cambiamento radicale dal primo agosto 2025
  • sicurezza AZIENDALE

    Cosa vuole dire che Microsoft Authenticator sta per eliminare le password

    02 Lug 2025

    di Giuditta Mosca

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • tattiche

    Guerra ibrida: aumentano i reclutamenti russi di giovani ucraini via Telegram

    02 Lug 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Agentic AI tra potere, autonomia e rischi: i due scenari più temibili; IA agentica, il nuovo complice degli hacker; AI agentica: l'intelligenza artificiale corre, ma serve una collaborazione
  • INTELLIGENZA ARTIFICIALE

    Agentic AI tra potere, autonomia e rischi: i due scenari più temibili

    01 Lug 2025

    di Vladislav Tushkanov

    Condividi
  • Remcos RAT nuova variante
  • L'ANALISI TECNICA

    Remcos, nuove tecniche per eludere le difese e rubare dati: come difendersi

    01 Lug 2025

    di Salvatore Lombardo

    Condividi
  • truffa SPID furto identità digitale
  • L'ANALISI TECNICA

    Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci

    27 Giu 2025

    di Salvatore Lombardo

    Condividi
  • Ransomware ospedale bambino
  • sanità nel mirino

    Dispositivi elettromedicali sempre più a rischio di attacchi cyber

    27 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Vulnerabilità CitrixBleed 2.0 i dettagli
  • L'ANALISI TECNICA

    CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta

    26 Giu 2025

    di Luca Mella

    Condividi
Pagina 30 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
The Outlook
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi