A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Phishing-as-a-Service (PhaaS): ora si integra con l'AI
  • NUOVE MINACCE

    Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza

    12 Mag 2025

    di Salvatore Lombardo

    Condividi
  • Videoriprese e diretta streaming delle sedute consiliari degli Enti locali territoriali: tra obblighi di pubblicità e protezione dei dati personali
  • ransomware

    Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati

    12 Mag 2025

    di Dario Fadda

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • AI in Israele, è controverso l'uso dell'intelligenza artificiale nel conflitto di Gaza
  • Israele, è controverso l'uso dell'AI nel conflitto di Gaza

    09 Mag 2025

    di Marco Santarelli

    Condividi
  • Strategie di protezione dei dati per le aziende; La logica della resilienza: dal metodo alla cultura
  • Lo studio

    Resilienza informatica aziendale: dal World Economic Forum la guida strategica

    08 Mag 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • sicurezza nazionale

    Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta

    08 Mag 2025

    di Marco Tullio Giordano

    Condividi
  • 18-telegram-payment-terminals
  • Phishing

    Darcula: ecco come hanno rubato 884.000 carte di credito tramite SMS

    08 Mag 2025

    di Dario Fadda

    Condividi
  • Phishing a tema SPID
  • L'ANALISI TECNICA

    Phishing a tema SPID, attenti alla falsa e-mail AgID: così rubano le identità digitali

    07 Mag 2025

    di Salvatore Lombardo

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati

    06 Mag 2025

    di Paolo Tarsitano

    Condividi
  • ProtectEU: l'approccio europeo alla sicurezza interna
  • minaccia ibrida

    ProtectEU: l'approccio europeo alla sicurezza interna

    06 Mag 2025

    di Marco Santarelli

    Condividi
Pagina 32 di 315


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • Le tendenze cyber nel 2026: il filo conduttore riguarderà l'AI autonoma, il progresso quantistico e la pressione
  • l'approfondimento

    Dati e strategie: verso i trend di cyber security per il 2026

    11 Dic 2025

    di Mattia Lanzarone

    Condividi
Cybersecurity nazionale
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche

    18 Dic 2025

    di Mirella Castigli

    Condividi
L'esperto risponde
  • L'iportanza della politica Zero Trust e le reti 5G. Il punto di vista di Ericsson Italia
  • RETI AZIENDALI

    Sicurezza Zero Trust e 5G. Un connubio necessario

    21 Mag 2025

    di Giuditta Mosca

    Condividi