A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • 123 Stealer
  • malware as a service

    123 Stealer a 120 euro al mese: il rischio della democratizzazione degli strumenti di cyber crime

    08 Lug 2025

    di Mirella Castigli

    Condividi
  • RingReaper tool evasione EDR
  • nuove minacce

    RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR

    08 Lug 2025

    di Sandro Sana

    Condividi
  • Amazon Prime Day 2025: come proteggersi dai cyber attacchi
  • spam e phishing

    Truffe e attacchi cyber contro Amazon Prime Day 2025: come proteggersi

    07 Lug 2025

    di Mirella Castigli

    Condividi
  • Ransomware e NIS2
  • l'analisi

    Attacchi ransomware, NIS2 ed “effetto filiera”: il caso di Radix in Svizzera

    07 Lug 2025

    di Marco Schiaffino

    Condividi
  • Attacchi cyber sui trasporti in Europa: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
  • allarme uk alla nato

    Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida

    07 Lug 2025

    di Marco Santarelli

    Condividi
  • Si intensifica il cyber spionaggio cinese contro la Russia: motivazioni e tattiche
  • geopolitica e cyber

    Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni

    04 Lug 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Le vulnerabilità dei modelli linguistici di grandi dimensioni (LLM); Prompt Ignition: la nuova superficie d’attacco dei modelli linguistici
  • lo studio

    Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM

    03 Lug 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Microsoft contro RaccoonO365 in rapida crescita
  • NUOVE MINACCE

    Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi

    03 Lug 2025

    di Salvatore Lombardo

    Condividi
  • Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
  • minaccia cinese

    Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali

    03 Lug 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Microsoft Authenticator saluta le password e accoglie le passkey. Il cambiamento radicale dal primo agosto 2025
  • sicurezza AZIENDALE

    Cosa vuole dire che Microsoft Authenticator sta per eliminare le password

    02 Lug 2025

    di Giuditta Mosca

    Condividi
Pagina 39 di 331


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • Sanzione privacy Intesa Sanpaolo
  • data breach

    Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO

    31 Mar 2026

    di Rosario Palumbo

    Condividi
Soluzioni aziendali
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • sovranità digitale

    European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

    01 Apr 2026

    di Vincenzo Calabrò

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi