A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Notepad++ vulnerabilità critica supply chain attack
  • supply chain attack

    Notepad++, vulnerabilità critica consente di prendere pieno controllo dei sistemi esposti

    24 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Attacchi informatici, l'Iran potrebbe colpire le aziende
  • cyber guerra

    Attacchi informatici, l'Iran potrebbe colpire le aziende

    24 Giu 2025

    di Marco Santarelli

    Condividi
  • Cyber security e innovazione: il perfetto equilibrio è possibile
  • INTELLIGENZA ARTIFICIALE

    Cyber security e innovazione: l'equilibrio è possibile

    24 Giu 2025

    di Philippe Vallée

    Condividi
  • Truffa del finto servizio assistenza
  • L'ANALISI TECNICA

    Truffa del finto servizio assistenza: così hanno bucato i siti di Netflix, Microsoft e altri

    23 Giu 2025

    di Salvatore Lombardo

    Condividi
  • Attacchi informatici, l'Iran potrebbe colpire le aziende
  • la riflessione

    Israele-Iran: cyber conflitto e Guerra 4.0. Altro che consapevolezza: è il tempo del fare

    20 Giu 2025

    di Sandro Sana

    Condividi
  • 16 miliardi di password esposte cosa sappiamo
  • L'ANALISI TECNICA

    16 miliardi di password esposte: no, non è il più grande data breach della storia. Ecco perché

    20 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • WhatsApp invita ad aggiungere la mail al proprio account: quali vantaggi e cosa implica
  • instant messaging

    WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri

    19 Giu 2025

    di Mirella Castigli

    Condividi
  • bankitalia-e1610465384611-1170×658
  • Relazione ABF

    Truffe bancarie, l'allarme Bankitalia su phishing, smishing e vishing: le più diffuse

    19 Giu 2025

    di Dario Fadda

    Condividi
  • Grave vulnerabilità Google Chrome
  • update urgente

    Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi

    18 Giu 2025

    di Paolo Tarsitano

    Condividi
Pagina 41 di 331


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • Venom Stealer
  • malware-as-a-service

    Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale

    03 Apr 2026

    di Marco Armoni

    Condividi
Soluzioni aziendali
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • sovranità digitale

    European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche

    01 Apr 2026

    di Vincenzo Calabrò

    Condividi