Z

Zero day

  • Grave vulnerabilità Google Chrome
  • update urgente

    Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi

    18 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete

    11 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Vulnerabilità Google Chrome update urgente
  • sicurezza online

    Google Chrome, corretta una nuova vulnerabilità zero-day: update urgente

    04 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi

    03 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • nuove minacce

    Sarcoma Ransomware: come proteggersi dalla doppia estorsione

    23 Mag 2025

    di Mirella Castigli

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft maggio 2025, corrette 7 zero-day di cui 5 già sfruttate in rete

    14 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati

    06 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Apple vulnerabilità zero-day i dettagli
  • L'ANALISI TECNICA

    Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day

    18 Apr 2025

    di Paolo Tarsitano

    Condividi
  • Spyware Pegasus, che cos'è e come funziona e come proteggersi
  • CYBER SPIONAGGIO

    Pegasus continua a diffondersi: i motivi e le best practice per difendersi

    17 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Apple rende difficile la vita degli spyware maker con iPhone 17 e Air
  • DOPO IL CASO PEGASUS

    Applicazioni spia: come funzionano e perché rappresentano un rischio per la privacy

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it