A

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Le nuove minacce informatiche possono mettere a repentaglio la sicurezza di governi, industria, aziende e dunque anche di privati e cittadini. Leggi le notizie in tempo reale sulle nuove minacce rappresentate dagli ultimi attacchi hacker portati a termine con l’uso di malware, ossia software malevoli introdotti illecitamente nei sistemi target. Questo genere di attacchi ha come obiettivo il controllo di intere reti aziendali e governative per fini illeciti, come l’estorsione o il sabotaggio.
  • Il report Kaspersky sull cybersecurity degli Industrial Control Systems (ICS) relativo al Q2 2024 mostra un'escalation degli attacchi ransomware e un'iperbole di quelli spyware
  • l'analisi

    Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale

    03 Ott 2024

    di Giuditta Mosca

    Condividi
  • Smishing a tema TIM
  • phishing via sms

    Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi

    01 Ott 2024

    di Salvatore Lombardo

    Condividi
  • Vulnerabilità memoria a lungo termine ChatGPT
  • l'analisi tecnica

    AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT

    01 Ott 2024

    di Luca Sambucci

    Condividi
  • Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina che oramai superano quelle umane
  • sicurezza informatica

    Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI

    30 Set 2024

    di Mirella Castigli

    Condividi
  • La truffa del portafoglio
  • l'analisi tecnica

    La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola

    30 Set 2024

    di Salvatore Lombardo

    Condividi
  • Lotta alle minacce dei media sintetici
  • INTELLIGENZA ARTIFICIALE

    Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act

    27 Set 2024

    di Pasquale Mancino

    Condividi
  • Smantellata la gang delm Phone unlock: come mitigare il rischio
  • Smantellata la gang

    Phone unlock: come mitigare il rischio dello sblocco illecito del telefonino

    26 Set 2024

    di Mirella Castigli

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • tecnologia e sicurezza

    Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo

    26 Set 2024

    di Benito Mirra

    Condividi
  • Atlassian Bamboo Data Center & Server Flaw Let Attackers Execute Arbitrary Code (1) (1) (1)
  • l'analisi

    Malware mobile e furto carte di credito: difendiamoci imparando dal caso NGate

    26 Set 2024

    di Dario Fadda

    Condividi
  • La nuova versione del malware Octo per Android si spaccia per NordVPN e Google Chrome
  • malware

    Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario

    25 Set 2024

    di Mirella Castigli

    Condividi
Pagina 77 di 330


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • backup strategie e metodologie; World Backup Day 2026, il dato fa parte della nostra identità digitale: ecco le best pratice per le aziende
  • Giornata mondiale

    World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo

    31 Mar 2026

    di Mirella Castigli

    Condividi
Cultura cyber
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda
  • la riflessione

    Sicurezza informatica, differenza tra progetto e processo: come cambia la cyber in azienda

    31 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi