A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Vulnerabilità critiche GeoServer
  • patch urgente

    Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

    23 Dic 2025

    di Alessia Valentini

    Condividi
  • GhostPairing
  • l'analisi tecnica

    GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

    23 Dic 2025

    di Salvatore Lombardo

    Condividi
  • Phishing PagoPA; Device Code Phishing: come proteggersi da un account takeover attraverso una forma di phishing nascosta
  • attacchi informatici

    Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente

    22 Dic 2025

    di Mirella Castigli

    Condividi
  • Cyber security evoluzione
  • l'approfondimento

    Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

    22 Dic 2025

    di Michelangelo Stillante

    Condividi
  • Phishing intelligenza artificiale
  • lo studio

    Phishing 2.0, l’era degli LLM: i rischi e come difendersi

    22 Dic 2025

    di Anna Aiuto e Fabrizio D'Amore

    Condividi
  • terrorismo
  • scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware remoti cosa sono come difendersi; LLM e ransomware: avversità con una marcia in più, ma senza cambiamenti radicali
  • La ricerca

    LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali

    19 Dic 2025

    di Mirella Castigli

    Condividi
  • trend_di_attacchi_informatici_2025_cybersecurity360
  • l'analisi

    Attacchi informatici in crescita del 36%: cosa racconta il nuovo Rapporto Clusit 2025

    18 Dic 2025

    di Mattia Lanzarone

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani; La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
  • Lo studio

    Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani

    18 Dic 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • sicurezza_informatica_in_italia_cybersecurity360
  • l'analisi

    Sicurezza informatica in Italia: perché il 10% degli incidenti globali avviene nel nostro Paese

    17 Dic 2025

    di Mattia Lanzarone

    Condividi
Pagina 7 di 321


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
Soluzioni aziendali
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi