A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Pig butchering: come funziona la filiera delle truffe online; Maxi truffe di investimento si travestono da informazione finanziaria sulle piattaforme advertising di Meta: come proteggersi
  • mercato nero

    Pig butchering: come funziona la filiera delle truffe online

    25 Feb 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Acn: attacchi DDoS contro settori nevralgici nazionali, ecco le misure di contrasto
  • Il Report

    Acn: attacchi DDoS contro settori nevralgici nazionali, ecco le misure di contrasto

    24 Feb 2025

    di Mirella Castigli

    Condividi
  • Cyber attacco a Fashion Box: rubati dati sensibili
  • veneto sotto attacco hacker

    Cyber attacco a Fashion Box: che lezioni impariamo

    21 Feb 2025

    di Tommaso Diddi

    Condividi
  • Attacchi a Signal
  • phishing

    Attacchi a Signal, hacker filorussi puntano alle chat sicure: come proteggersi

    21 Feb 2025

    di Dario Fadda

    Condividi
  • FakeUpdates e RansomHub: Finti aggiornamenti e website inject: come mitigare il rischio
  • Nuove minacce

    Update truffa: quando il malware si nasconde in finti aggiornamenti software

    21 Feb 2025

    di Mirella Castigli

    Condividi
  • Cyber spionaggio economico
  • il report

    Cyber spionaggio economico: per l'Aspi è una minaccia persistente e invisibile

    21 Feb 2025

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Cyber security e cassa integrazione
  • l'approfondimento

    Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa

    21 Feb 2025

    di Giuseppe Alverone, Monica Perego e Tommaso Gori

    Condividi
  • L'evoluzione delle CVE: la necessità di un approccio europeo
  • l'analisi

    In cassa integrazione per colpa del ransomware: sempre più casi in Italia

    20 Feb 2025

    di Dario Fadda

    Condividi
  • Vulnerabilità critiche in SPID e CIE
  • l'analisi tecnica

    SPID e CIE, scoperte e risolte vulnerabilità nelle librerie .NET: quali raccomandazioni

    20 Feb 2025

    di Salvatore Lombardo

    Condividi
  • Il caso Marposs rilancia l'ipotesi di vietare per legge il pagamento dei riscatti richiesti dagli attacchi ransomware
  • sicurezza aziendale

    Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo

    20 Feb 2025

    di Giuditta Mosca

    Condividi
Pagina 60 di 331


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
The Outlook
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi