Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

L’Italia arranca nella sicurezza: 6 lezioni per migliorare la gestione delle cyber minacce
Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa
Il ransomware in Italia e nel mondo: i dati del secondo quadrimestre 2024
Costo del danno reputazionale: le conseguenze di un data breach sull’immagine di un’azienda
La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi
Aggiornamenti Microsoft novembre 2024, corrette due zero-day già sfruttate attivamente
Attacchi cross-domain: come superare le minacce furtive dell'eCrime e Nation-State
Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi
ACN: attacchi cyber sempre più sofisticati, ma l'Italia ha ancora poca capacità di difesa
LLM per la cyber security: suggerimenti per un uso corretto dei Large Language Model
Mozilla risolve due vulnerabilità zero-day in Firefox: aggiorniamo subito il browser
Vultur, il banking trojan per Android che prende il controllo dei dispositivi: i dettagli
Backdoor in Xz: c’è la patch, ma se non la installiamo subito il rischio rimane altissimo
Vulnerabilità zero-day nell'app Telegram per Windows: il problema è stato risolto
Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti
CryptoChameleon, il phishing che prende di mira gli utenti di LastPass: come mitigare il rischio
Difesa proattiva contro hacker state-sponsored: la lezione degli attacchi ArcaneDoor ai prodotti Cisco
Falle di sicurezza su dispositivi Android espongono traffico DNS degli utenti
Autenticazione a due fattori: come difendersi da un attacco man-in-the-middle
Esfiltrare dati da un computer "ascoltando" il processore: ecco la nuova tecnica di attacco
Google Chrome, corretta una nuova zero-day attivamente sfruttata: update urgente
App Android malevole su PlayStore: come difendersi dal trojan bancario Anatsa
I Google leaks svelano i segreti dell'algoritmo: ecco quali
EU ATM Malware sta colpendo i bancomat di tutta Europa, con un’efficacia del 99%: i dettagli
Attacco a ospedali milanesi: chirurgia e servizi bloccati, è mistero sulle cause
Endgame, la mega operazione contro le botnet che ha rovinato i piani dei criminali
Aggiornamenti Microsoft giugno 2024, corrette 51 vulnerabilità di cui una zero-day: i dettagli
Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio
TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio
Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
AMD, IntelBroker rivendica il data breach e mette in vendita anche dati Apple: cosa sappiamo
Aggiornamenti Android luglio 2024, sono 27 le vulnerabilità corrette: installiamo le patch
La sanità è sotto attacco: soluzioni e best practice per metterla in sicurezza
Evoluzione della cyber security: come gestire il cambiamento delle tattiche cyber criminali
La nuova variante di Copybara minaccia gli utenti italiani nel contesto bancario: i dettagli
La sventata truffa alla Ferrari è da manuale: ecco perché
Come il malware Android BingoMod svuota i conti bancari e cancella i dispositivi
EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey
Credential Flusher, così ci rubano le nostre credenziali: come difendersi
Cercapersone esplosi in Libano, come hanno fatto? Le ipotesi
Europol smantella Ghost, la chat criptata usata dai criminali: i dettagli
Prompt injection e vulnerabilità dei sistemi AI: cosa impariamo dal caso di Slack AI
Malware mobile e furto carte di credito: difendiamoci imparando dal caso NGate
Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo
Phone unlock: come mitigare il rischio dello sblocco illecito del telefonino
Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
Violato il sito web di Lego: cosa impariamo per difenderci dalle cripto truffe
Cybercrime e gioco pubblico: ecco perché serve rafforzare le strategie di sicurezza
Web 3.0: ecco le vulnerabilità specifiche e come mitigarle
I pericoli legati alle criptovalute, perché è necessario non sottovalutarli
Nuovi controlli di sicurezza Android 13, il malware BugDrop tenta di aggirarli
iPhone e iPad, aggiornarli subito per evitare attacchi hacker
ASL di Torino colpita da attacco informatico, molti disagi per i pazienti
Gairoscope, esfiltrare dati da un PC usando uno smartphone per “catturare” le onde sonore: i dettagli
Operazione 0ktapus: l'attacco a Twilio aggira l'autenticazione a due fattori dell'app Authy
Dark Utilities: ecco come le nuove generazioni del cyber crimine colpiranno le aziende
Ministero dei trasporti, in vendita online dati interni probabilmente riconducibili all'ente: cosa sappiamo
Truffe su TikTok, le cinque più comuni: se le conosci le eviti
Malware nascosto nelle immagini del telescopio James Webb: come proteggersi
ETHERLED, rubare dati “leggendo” i LED della scheda di rete: ecco la nuova tecnica di attacco
Apple aggiorna iOS 12: risolve falle zero-day su vecchi iPhone e iPad a rischio cyber attacchi
Nuovo data breach in casa Samsung: ecco i rischi per i clienti
Il finto Supporto Utenti di Twitter è la nuova truffa di phishing
Torna SharkBot e prende di mira Android: su Play Store si maschera da Phone Cleaner e finta app di sicurezza
Rischio cyber-attacchi e ransomware nella scuola: in Italia quasi 3 mila attacchi settimanali in sei mesi
Nuova campagna phishing a tema BPER Banca: nel mirino l'internet banking mobile
EvilProxy, il phishing as a service per bypassare la doppia autenticazione: i dettagli
IBM e SAP, migliaia di credenziali in vendita online: ecco i rischi
Aggiornamenti Android settembre 2022: ecco le patch per mettere in sicurezza i dispositivi
Dalla cifratura all'esfiltrazione dei dati, così si evolve il ricatto ransomware
Aggiornamenti Microsoft settembre 2022, corretta una zero-day già sfruttata in rete: i dettagli
Funerali della regina Elisabetta II, la nuova esca per rubare credenziali Microsoft
Attacco a Uber, probabile compromissione di tutti i sistemi: i sospetti sulla gang Lapsus$
Gli NFT: opportunità e rischi dei nuovi gettoni digitali
Attacco GIFShell agli utenti di Microsoft Teams: come funziona e come difendersi
La botnet Emotet trampolino di lancio per i ransomware Quantum e BlackCat: come difendersi
Attacco a Revolut: non sono stati rubati dati bancari, ma è allarme phishing
LockBit 3.0 vittima di data breach, trapelato il codice del builder: ecco le implicazioni
Un SMS con l’offerta del pellet: ecco la nuova truffa che sfrutta la crisi energetica
Attenzione agli indirizzi URL basati su Linkedin, scoperti nuovi tentativi di phishing
Ritorna Agent Tesla in campagne spamming mirate: come proteggersi dallo stealer
Attivismo e ingerenze russe: il ruolo delle “troll factories”
WhatsApp, bug critico consente di prendere il controllo dei dispositivi: aggiorniamo subito
Il malware Graphite si diffonde sfruttando file PowerPoint senza macro malevole: i dettagli
I POS nel mirino del malware Prilex: come proteggersi
Chaos, il nuovo malware che prende di mira dispositivi Windows e Linux
Attacco a Uber: cosa impariamo dal recente incidente di sicurezza
Scoperte vulnerabilità zero-day in Microsoft Exchange: ecco come mitigare il rischio
Malware nascosto nel logo di Windows: di cosa si tratta e come proteggersi
Ferrari nel mirino del ransomware, esposto documento riservato
Sei mesi dopo: il ruolo dei cyber attacchi nella guerra ucraina
Account Instagram hackerato: com’è possibile e come difendersi
Il cryptojacking all'attacco di Microsoft OneDrive: ecco come difendersi
Aggiornamenti Android ottobre 2022, ecco le patch per correggere 48 vulnerabilità
BlackByte, il ransomware che abusa di driver legittimi per disabilitare gli antivirus
Lo spyware RatMilad prende di mira i dispositivi Android aziendali: come difendersi
Binance: rubati 100 milioni di dollari in criptovaluta, ma i fondi degli utenti sono al sicuro
BidenCash pubblica archivio con oltre un milione di carte di credito, anche italiane: come difendersi dalle frodi
Meta scova 400 app che rubano password di Facebook: quali sono e come proteggersi
Aggiornamenti Microsoft ottobre 2022, corretta una corretta una zero-day già sfruttata attivamente
Truffe telefonia: 400 milioni di euro persi dagli italiani in un anno, ma pochi denunciano. Ecco perché
YoWhatsApp e WhatsApp Plus, false app Android rubano le identità in chat: i dettagli
Windows bloccherà gli attacchi brute force, per proteggere gli account Amministratore
Fortinet, ecco come mitigare la vulnerabilità di bypass dei sistemi di autenticazione
DuckTail, il malware scritto in PHP che ruba account Facebook e dati dai browser
Ritorno di investimento nella cyber security: l’importante è ridurre rischi e conseguenze
BlackLotus: il bootkit per Windows che aggira le protezioni hardware e software
Text4Shell: grave vulnerabilità in Apache, ma non sarà una nuova Log4Shell. C’è la patch
Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli
Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito
Cyber security in sanità, all'ospedale di Careggi a Firenze gira ancora Windows XP
Ridurre i costi aziendali usando software pirata: ecco perché non è una buona idea
Il cyber crimine va in tandem con l’attività economica
Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle
Phishing Amazon: dagli store fake agli investimenti, l'allarme della Consob
Cos’è la difesa intelligente e come riduce la durata degli attacchi
QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi
Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate
Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi
Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine
Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi
Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo
Black Friday: i consigli per evitare truffe online e siti di phishing
Truffe del trading online: la giusta strategia per difendersi
Qbot sfrutta una zero-day di Windows per bypassare i sistemi di sicurezza: come proteggersi
Dolphin: il malware per Windows che ruba dati anche dallo smartphone connesso al PC
Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
Apple, corretta falla zero-day sfruttata per violare l'iPhone: è urgente applicare la patch
Ecco le truffe di Natale: attenti alle mail, a rischio soldi e dati personali
Spoofing: cos’è, tipologie di attacco e soluzioni di difesa
I malware più pericolosi del momento: quali sono e i consigli per difendersi
Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android
Frodi creditizie, prevenirle con comportamenti cyber corretti: le best practice
Aikido Wiper manipola gli antivirus per cancellare file anche senza permessi privilegiati: come difendersi
Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito
Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux
Finto gioco di Pokemon nasconde un malware per l'accesso remoto ai PC delle vittime: i dettagli
ChatGpt usato dai cybercriminali: per scrivere malware e phishing
Il gruppo APT Lazarus prende di mira le aziende italiane con la backdoor DTrack: i dettagli
Log4j, continuano i tentativi di exploit: ecco come mettere in sicurezza le reti aziendali
Libero Mail sta tornando online, ma intanto è comparso un data leak di 500mila account: cosa sappiamo
PY#RATION, il malware che prende di mira i sistemi Windows per rubare informazioni
Lo smishing sfrutta i recenti disservizi di Libero e Virgilio per rubare credenziali di accesso
Acea vittima di ransomware BlackBasta: stop di sistemi IT e sito web
ESXiArgs, il ransomware dell’attacco ai server VMware ESXi: cosa sappiamo e come difendersi
Aggiornamenti Microsoft febbraio 2023, corrette tre vulnerabilità già sfruttate in rete: i dettagli
Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli
Deepfake e revenge porn, combatterli con la cultura digitale: ecco come
Aggiornamenti Microsoft: corretto uno zero-day che può consentire di prendere il controllo del sistema
Dark Web, ultime evoluzioni: da mercato nero del malware a strumento di preventive cyber security
Oltre 3 miliardi di e-mail e password vendute nel Dark Web: i dettagli e i consigli per mitigare i rischi
Ransomware, cedere al riscatto anche dopo il ripristino dati non è mai una buona idea
Finta e-mail del MISE, nuova esca per rubare dati: i dettagli della truffa
Telegram, basta uno sticker animato per mettere in chiaro le chat segrete: i dettagli
Gestione sicurezza in termini di servizio: risolvere la complessità dei cyber attacchi con la logica MSP
Vulnerabilità in WebKit reindirizza gli utenti iOS e macOS su siti truffa: i dettagli
Il phishing dei sistemi di gestione documentale in cloud delle aziende: ecco la nuova truffa
Silver Sparrow, il malware che infetta i Mac senza (per ora) danni apparenti: tutti i dettagli
Evoluzione degli attacchi DDoS: tecniche offensive e tattiche difensive
Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati
Phishing a tema INPS, attenti al falso rimborso fiscale: la nuova truffa per rubare dati
Data breach nelle chat Clubhouse: ecco cosa è successo realmente
Vulnerabilità in VMware vCenter Server, a rischio gli ambienti virtualizzati aziendali: installiamo la patch
KeRnSoMwArE, il nuovo ransomware made in Italy è pronto a colpire: tutti i dettagli
Scoperta una vulnerabilità zero-day in Chrome, già sfruttata attivamente: installiamo la patch
Il ransomware Ryuk ora si auto propaga nelle LAN: tutto quello che c’è da sapere
Gootloader: l’attacco che sfrutta Google e i motori di ricerca per diffondere malware
Microsoft Exchange: il 92% dei server colpiti dalle vulnerabilità ProxyLogon è stato patchato
Pixel tracking: cos’è e come funziona il tracciamento via e-mail e come difendere la propria privacy
Attacchi BEC: come proteggere l’azienda dalla truffa Business Email Compromise
Apple, corretto un bug che può consentire di prendere il controllo di qualsiasi dispositivo
Aggiornamenti Microsoft, corretto uno zero-day in Edge e Internet Explorer: i dettagli
Clast82, il malware Android che ruba dati bancari e prende il controllo dello smartphone
Data breach a Verkada e attacco alla supply chain: quale lezione per tutte le aziende
Firma digitale sui file PDF: perché non sempre è sicura e come mitigare i rischi
DearCry, il ransomware che attacca i server Microsoft Exchange non aggiornati: i dettagli
Zoom, vulnerabilità nella condivisione schermo potrebbe svelare dati riservati degli utenti: i dettagli
NimzaLoader, la nuova minaccia scritta in linguaggio Nim difficile da identificare
Attacchi phishing a tema vaccini anti Covid-19: ecco le tecniche dei cyber criminali
Acer, attacco ransomware forse conseguenza del bug su Exchange: ecco tutti i dettagli
Cybercrime as a Service: cos’è, le tipologie più comuni e le regole di prevenzione
LockTheSystem, il nuovo ransomware che sta prendendo di mira l’Italia: ecco tutti i dettagli
Purple Fox, il malware che si è trasformato in worm per diffondersi più rapidamente
Falsi certificati vaccinali e test, boom nel Dark Web: i consigli antitruffa
Black Kingdom: il nuovo ransomware che prende di mira i server Exchange senza patch: i dettagli
App cloud come vettore di distribuzione del malware: soluzioni di mitigazione
Truffa online: ecco quando la banca rimborsa in caso di phishing
Ransomware, riscatti più alti che mai: il nuovo trend criminale e i consigli per difendersi
Protocollo RDP, un punto debole nel perimetro aziendale: ecco perché fa ancora “paura”
Registro elettronico hackerato, è un ransomware: i consigli per professori e studenti
LinkedIn, 500 milioni di profili in vendita sul Dark Web: è allarme truffe
FlixOnLine, il malware che si diffonde su WhatsApp e promette Netflix gratis: ecco la nuova trappola
Cring, il ransomware che sfrutta vulnerabilità delle Fortinet VPN per rubare credenziali
Ransomware Darkside, organizzazione e affiliazione: il core business dei nuovi attacchi informatici
Phishing su LinkedIn, la truffa della finta offerta di lavoro: è un malware
Web scraping, tutto sulla tecnica usata per rubare dati Facebook e LinkedIn
Aggiornamenti Microsoft, identificate e corrette altre quattro vulnerabilità in Exchange: i dettagli
Economia sommersa nel Dark Web, una minaccia crescente: come gestire il rischio
Backdoor nascosta nelle copie pirata di Office e Photoshop CC: tutti i dettagli
Malware sfrutta i server Exchange non aggiornati per minare criptovalute: come mitigare i rischi
Insider risk: cosa sono, come riconoscerli e gestirli per mitigarli
Attacco al firmware, un problema di cyber security: ecco perché
Qlocker, il ransomware che blocca l’accesso ai NAS Qnap: ecco tutti i dettagli
Signal ha hackerato Cellebrite, svelate vulnerabilità nelle app di hacking telefonico: i risvolti
Attacco ransomware alla supply chain di Apple: rubati i progetti di nuovi dispositivi
ToxicEye, il trojan che sfrutta i bot Telegram per diffondersi e rubare dati dai nostri PC
macOS, corretta vulnerabilità zero-day: aggiorniamo subito il sistema operativo
Dridex, il malware si nasconde in una finta fattura e ruba credenziali e dati bancari
Social engineering, i trend del 2021: conoscere le minacce per poterle contrastare
Attacchi di phishing, geografia e caratteristiche di rete: i segnali di allerta e come proteggersi
Phishing e malspam a tema bancario: i consigli per attenuare i rischi
Phishing, così le tecniche di attacco dei phisher si rimodellano sulle app cloud
FluBot, il malware Android si diffonde con SMS di finte spedizioni DHL: come proteggersi
Cyber security in ambito medico: scenari di attacco e sfide per il futuro
Apple, corrette vulnerabilità zero-day in iOS, macOS e watchOS: aggiorniamo subito i sistemi
WeSteal, ladro di criptovalute: ecco la nuova minaccia
Aggiornamenti di sicurezza Android maggio 2021, corrette 42 vulnerabilità: installiamo le patch
Vulnerabilità in un driver Dell mettono a rischio milioni di sistemi: che c’è da sapere
Email security: cosa abbiamo imparato dopo un anno di pandemia
Bug nel chip Qualcomm: così spiano SMS e chiamate sugli smartphone Android
Fascicolo sanitario elettronico, ecco perché proteggerlo è una priorità nel settore sanitario
Operazione TunnelSnake e rootkit Moriya, la nuova minaccia di cyberspionaggio: tutti i dettagli
Se un ransomware minaccia gli equilibri del petrolio: la nostra fragilità ci può costare carissima
Aggiornamenti Microsoft maggio 2021, corrette tre vulnerabilità zero-day già rese pubbliche
FragAttacks, a rischio tutti i dispositivi Wi-Fi venduti negli ultimi vent’anni: i dettagli
Ransomware: una nuova evoluzione delle pratiche estorsive
Colonial Pipeline, ordine esecutivo di Biden per blindare le infrastrutture USA: quale lezione per tutti
Pingback, il malware “silenzioso” che consente di prendere il controllo dei sistemi Windows
Irlanda, attacco ransomware al sistema sanitario: cosa imparare ancora dalle lezioni del passato
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
App Android, servizi cloud mal configurati mettono a rischio i nostri dati: i dettagli
Android, quattro vulnerabilità zero-day usate in attacchi reali mirati: i dettagli
Apple corregge tre zero-day, una consente di bypassare le protezioni privacy di macOS
Cyber crime finanziario, un fenomeno in continua ascesa: minacce e soluzioni di mitigazione
Bluetooth, nuove vulnerabilità consentono di intercettare lo scambio dati tra dispositivi: i dettagli
Cyber security nel settore metalmeccanico: serve investire in cultura della sicurezza
Bose sventa attacco ransomware senza pagare alcun riscatto: un’utile lezione per tutti
Protocollo RDP, perché è ancora un problema di cyber security: come approntare una difesa
Negoziatori di ransomware, un nuovo business nel mondo cyber: chi sono, come agiscono
Affidare la gestione della security a un SOC esterno: ecco perché conviene
Attacco ransomware a JBS: perché la vulnerabilità delle infrastrutture critiche è un problema per tutti
Cyber spionaggio, con una backdoor prendono il pieno controllo dei PC: i dettagli
Aggiornamenti Microsoft giugno 2021, corrette sei vulnerabilità zero-day: installiamo le patch
Vulnerabilità in Microsoft Office, Word ed Excel usati per attaccare sistemi non aggiornati: i dettagli
Aggiornamenti Android, corretto un bug che consentiva di prendere il pieno controllo dei dispositivi
Ransomware: lezioni pratiche dal lato oscuro per prevenire gli attacchi
In vendita i dati di 7 milioni di italiani vaccinati? Ecco che può essere successo
Data breach Volkswagen: cosa imparare dall’ennesimo attacco alla supply chain
Session replay script: cosa sono, a cosa servono e come difendersi dai web keylogger
Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure
Process Ghosting, così i malware si nascondono agli antivirus
Backdoor nella rete GPRS, la crittografia dei dati è stata deliberatamente indebolita
Maze e Ransomware as a Service: sanità sotto minaccia della doppia e tripla estorsione
Attribuzione degli attacchi informatici: di cosa si tratta e perché può tornare molto utile
Bitcoin: sono davvero anonimi? Ecco cosa dimostra il caso Colonial Pipeline
Adversarial AI, attacco Black-Box all’intelligenza artificiale: cos’è, caso d’uso e motivazioni
Green Pass, attenti al falso certificato che gira su WhatsApp: così rubano i nostri soldi
Social media: regole e consigli per mettere in sicurezza i nostri profili
LinkedIn, nuovo mega "furto" di profili: è scraping, ecco come difendersi
Malware, tra i più attivi in Italia nel 2021 dominano gli infostealer: i nostri dati sono a rischio
Vulnerabilità nei router Netgear: così prendono il controllo di un’intera rete
Mega attacco ransomware mondiale, via Kaseya: perché è allarme rosso
"Password compromesse", l'avviso iPhone e Chrome: ecco perché meglio cambiarle
IcedID, il malware che ruba dati bancari dal browser Web: tutti i dettagli
Green Pass: i rischi per la nostra identità digitale, anche in ambito business
QNAP, bug critico nel tool di backup espone i dati archiviati nei NAS: le soluzioni di mitigazione
Truffe Bitcoin: i rischi delle criptovalute e le soluzioni di sicurezza
Finti aggiornamenti di sicurezza Kaseya VSA nascondono malware e rubano dati sensibili: i dettagli
PrintNightmare, nuova patch Microsoft contro la vulnerabilità: sarà la volta buona?
Zloader ora si nasconde in macro non malevoli distribuite via spam: i dettagli
Attacchi ransomware: le tre best practice per neutralizzarli
SolarWinds, vulnerabilità consente di rubare dati dai sistemi esposti: installiamo la patch
Aggiornamenti di sicurezza Microsoft luglio 2021, corrette nove vulnerabilità zero-day: i dettagli
Revil, la super banda del ransomware scompare da internet: tutte le ipotesi
Data breach Aruba, "esposti dati anagrafici, password": ecco che devono sapere i clienti
Trickbot, il malware si aggiorna con un modulo VNC per spiare le vittime e rubarle i dati: i dettagli
Zero-day in Chrome, IE e Safari, una minaccia in aumento: come difendersi
SonicWall, allarme ransomware per i dispositivi VPN: ecco come mitigare il rischio
Pegasus, intercettazioni e trojan di Stato: ecco perché nessuno smartphone è al sicuro
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali
Crypto truffe su Discord e Telegram: cosa sono, come riconoscerle e difendersi
REvil, ecco cosa può succedere dopo la “scomparsa” del gigante del ransomware
Vulnerabilità vecchia di 16 anni nei driver delle stampanti: così prendono il controllo dei sistemi
HiveNightmare, il bug in Windows 10 e 11 che espone tutte le password di sistema: i dettagli
MosaicLoader, il malware che prende di mira chi usa software pirata: i dettagli
Pegasus è massacro dei diritti: ecco perché è urgente regolare i software spia
Strumenti e tecniche malevoli: ecco come i cyber criminali arrecano danno alle aziende secondo il SonicWall Cyber Threat Report 2021
XLoader, il malware per Windows si evolve e ora ruba accessi anche su macOS
Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware
Apple, fix iOS per uno zero day: ma per smartphone sicuri bisogna fare di più
App VerificaC19 "truccate", per il Green Pass: grave rischio truffe e per la sicurezza pubblica
Regione Lazio e ransomware, lieto fine amaro: troppi errori fatti
Attacchi DoS e DDoS: modalità di difesa e contromisure
Boom di cyber attacchi via fornitore: lo studio e i consigli Enisa
Regione Lazio, tutti i punti aperti dopo il backup ritrovato
Attacco alla Regione Lazio: cosa impariamo dagli errori commessi
Ransomware ad Accenture, Lockbit: "abbiamo i vostri dati, pagateci"
Attacco ai Bitcoin: di cosa si tratta, come funzionano e come proteggersi