News, attualità e analisi Cyber sicurezza e privacy

World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Sicurezza del cloud: i consigli degli esperti per le aziende
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Social engineering e human hacking: le fasi dell’attacco
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo
L’Europa dà altri 107milioni di euro alla cyber security: come partecipare ai bandi e i vantaggi
Aggiornamenti sulle certificazioni di cyber security: tra schemi e nuovi controlli, ecco cosa cambia
Blinken incontra Xi Jinping: i mercati ringraziano, ma rimangono tensioni politiche ed economiche
Con l'ACN per una gestione coordinata della sicurezza cyber nella PA
Fake news, così Meta ha smascherato la più grande campagna di disinformazione cinese
Convenzione delle Nazioni Unite sui crimini informatici: luci e ombre
Intelligenza artificiale più sicura, i paletti del G7 e di Biden
AI e cyber security, ecco che cosa possono fare l'una per l'altra
Cyber security delle infrastrutture critiche: tendenze e normative UE
Rcs Academy, il corso "Innovation, Cyber Security & Digital Transformation"
Starlink a uso russo, le comunicazioni sono il nuovo fronte della guerra ucraina
Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Nuovi fondi per la cyber security: così l’Italia colma il divario nell’AI e rafforza le difese del 5G
Zero trust nell'era del multi-cloud: gestione della sicurezza in ambienti distribuiti
Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Cybersecurity per i settori difesa e sicurezza nazionali: le priorità da affrontare
Cyber security nell'era del quantum computing. Ci si difende così
Cyber security e sostenibilità sono sempre più convergenti
Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti
Cyber security per le PMI: migliorare la comunicazione per aumentare la consapevolezza
Il peso decisivo del settore high tech americano nelle elezioni presidenziali: quali scenari
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
Minaccia cyber, l'allarme Microsoft: serve cooperazione globale per fermare l'escalation
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Una nuova veste per i servizi di intelligence? I punti cardine della riforma
I sei principi di OT cyber security per le infrastrutture critiche
Mancato recepimento della NIS 2 per 23 paesi UE, ma l’Italia questa volta è un passo avanti
Una chat di stato contro le intercettazioni, ma quel che serve davvero è più consapevolezza
G7 cybersecurity, verso una resilienza comune contro le cyber minacce
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra
Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
L’ecosistema cyber italiano tra regolazione, competitività e consapevolezza
Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza
Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche
AI Act, come mettersi in regola ed evitare sanzioni
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Data connector: cosa sono e come potranno rendere realtà i data spaces europei
Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security
NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI
Il Garante privacy apre le porte alla ricerca scientifica per gli IRCCS: i dettagli
Meta userà i nostri dati per la sua AI, ma come? Tutti i dubbi su trasparenza e controllo
IRCCS e gestione dei dati personali: delicato equilibrio tra ricerca e privacy
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Cybersecurity Officer, così la sicurezza entra nei porti USA: quali impatti sul Codice ISPS
Chiamate promozionali senza consenso: cosa impariamo dalla sanzione privacy a Eni Plenitude
Pay or consent, per Meta ora anche accuse di violazioni del DMA: ecco perché
Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata
AI Act pubblicato in Gazzetta Ufficiale europea: le date da scadenzare per adeguarsi
Assetto privacy e DPO nelle piccole realtà pubbliche: una sfida da affrontare facendo rete
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Pay or consent: Meta di nuovo nel mirino dell'UE, anche per tutelare i consumatori
Riconoscimento facciale in aeroporto: scenari di compatibilità con il GDPR
Digital Services Act, AGCOM approva il primo regolamento attuativo: quali impatti
Richieste di dati personali da parte di legali: come gestirle nel rispetto di GDPR e Codice Privacy
Trattato globale Onu sulla criminalità informatica: perché è importante
L’AI può imporsi sulla realtà? Cosa impariamo dalla norma Argentina contro la criminalità
Ancora troppi dark pattern e cookie illegittimi: l’indagine del Garante privacy in Italia
Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti
Il DPO e il suo ruolo di oversight nelle politiche disciplinari aziendali
Direttiva CER: nuove regole operative per la resilienza delle infrastrutture critiche
Il ruolo del DPO nei procedimenti disciplinari di whistleblowing: buone regole privacy
Data Governance Act: ecco le regole da seguire per un corretto riutilizzo dei dati
C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
Privacy in Croce Rossa: esempio per l’applicazione della data protection a un comitato locale
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Ecosistema dei dati sanitari, il Garante privacy approva lo schema di Decreto: cosa cambia
NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento
Data breach di Postel, la causa è una vulnerabilità non corretta: cosa impariamo
NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva
NIS2 e recepimento italiano: regole e adempimenti per le PA
DORA e la difficile gestione del rapporto con i fornitori e subfornitori
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza
Videosorveglianza, lavoratore ripreso a rubare: legittimo il licenziamento
Pedagogia del whistleblowing: né spia né eroe, piuttosto diritto e dovere civico
ISO 42001 e AI Act: una guida alla conformità per l'intelligenza artificiale affidabile
Legge cyber: regole ACN per la resilienza delle PA, ma l’applicazione non sarà semplice
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
NIS2, al via il censimento dei soggetti interessati: cosa sapere per registrarsi sul portale ACN
NIS2: semplificare il caos normativo per le imprese italiane e le PA
Attenti a diffondere dati personali: cosa impariamo dalla nuova sanzione a INPS
Direttiva NIS 2: requisiti e impatti per il settore sanitario
NIS 2 e ISO 9001: requisiti trasversali per l’integrazione di qualità e cyber security
Le nuove regole sulla sicurezza dei prodotti: ecco le ricadute per il digitale, inclusa l’AI
Cyber Resilience Act: obblighi per fabbricanti, importatori e distributori
Tutte le colpe privacy di Chatgpt: ecco perché interviene il Garante
Integrazione tra NIS 2 e ISO 9001: un nuovo approccio alla gestione degli incidenti di sicurezza
La mancata adozione di misure cyber costa cara a un’Azienda Ospedaliera: la sanzione privacy
Tutela della privacy nell’era dell’IA: dall’EDPB un prezioso orientamento normativo
Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario
Trattamento dati personali e Commissione UE: i rischi del trasferimento verso Paesi terzi
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere
EDPB: le sfide sul diritto di accesso ai dati personali
Comunicare per proteggere: strategie e strumenti per implementare i requisiti ISO 27001
DPO: chi, come e perché può controllare la sua attività
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Trump elimina i vincoli all'IA: i rischi cyber e privacy e le questioni etiche
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
DeepSeek, le conseguenze geopolitiche dell'IA cinese
AI Action Summit: meno regole, più soldi in Europa sull'intelligenza artificiale
Cultura aziendale in materia di AI: obblighi e best practice
IA, come usarla bene nella PA, passo passo: le linee guida AgID
Professione Ciso: le molteplici competenze e le sfide attuali
Continent Action Plan: così cambia la strategia europea sull’intelligenza artificiale
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Shadow AI, i rischi per le aziende: perché serve una strategia
DeepSeek, serve cautela: ci sono pericoli per la sicurezza
Google compra Wiz: la tendenza è accorpare cloud e cyber security
Master Bocconi: Cyber Risk Strategy and Governance
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Lumma 4.0: il malware che sfida la sicurezza informatica con tecniche avanzate di evasione
Password: la banalità è cattiva consigliera, ma efficienza e sicurezza devono collaborare
I bot malevoli si evolvono e prendono di mira le API: le best practice per sconfiggerli
Zero-day in router e registratori video: come mitigare il rischio DDoS della nuova botnet Mirai
Ransomware recovery, cosa bisogna fare per battere il nemico
Ransomware colpisce tre Asl di Modena: c'è la rivendicazione del gruppo Hunters, primi dati rubati online
Apple, corrette due zero-day attivamente sfruttate in iOS, macOS e Safari: installiamo le patch
Qilin ransomware, c'è una variante Linux che mira alle macchine VMware ESXi: i dettagli
Aggiornamenti Android dicembre 2023, c’è anche la patch per una vulnerabilità critica zero-click
Le mani degli hacker sulle comunità di gamer: i rischi e i rimedi
ChatGPT può rivelare i dati di addestramento: i dettagli della nuova vulnerabilità
Truffa BEC alla Zecca dello Stato: la banalità del male
iPhone rubati, arriva una protezione "salva vita" (e salva azienda)
BazarCall, i truffatori abusano di Google Forms per gli attacchi phishing: come mitigarli
Westpole-PA Digitale, il vero conto del disastro: enorme
A Natale aumentano gli attacchi a tema vacanze e viaggi: come proteggersi da phishing e squatting
Chameleon, il malware Android che disattiva lo sblocco delle impronte digitali per rubare i PIN
Rubati dati di clienti EasyPark, la grande app europea di parcheggio
Polizia Postale: truffe online in forte crescita, attenti al falso trading online
Black Basta, c'è il decryptor per recuperare i file bloccati dal ransomware: come funziona
Phishing su Twitter: Mandiant e Phantom coinvolti in una truffa di criptovaluta
Kyivstar, i filorussi di Sandworm dietro il grave attacco alla telco ucraina? Cos'è successo e cosa impariamo
Google e il malware che abusa delle API: come mitigare il rischio
Aggiornamenti Android gennaio 2024, ecco le patch per 59 vulnerabilità: aggiorniamo i dispositivi
CES 2024: McAfee Project Mockingbird, la soluzione AI contro i deepfake audio
Ransomware, spyware e infostealer: ecco le cyber minacce che hanno colpito l’Italia nel 2023
In quattro miliardi chiamati al voto nel 2024, il rischio diventa planetario
Shadow IT: i consigli per proteggersi dalla problematica del BYOD
Cyber attacchi all’intelligenza artificiale: raccomandazioni e strategie di mitigazione del NIST
Così rubano i cookie per accedere in modo permanente agli account Google: come difendersi
Cyber security, tre minacce attuali a cui prestare attenzione: come difendersi
Ivanti VPN, attacco su larga scala mette a rischio migliaia di aziende: update urgente
Aggiornamento urgente per Chrome: corretta la prima zero-day dell’anno, già attivamente sfruttata
Spyware Pegasus: ecco la nuova tecnica iShutdown di rilevamento
Microsoft sotto attacco informatico, complice la Russia: ecco lo scopo
Digital skimming, identificati centinaia di eshop compromessi: come difendersi
Il malspam a tema OneDrive colpisce l’Italia: i consigli per proteggersi
Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
La botnet FritzFrog ora sfrutta Log4Shell per compromettere le macchine esposte: i dettagli
Safer Internet Day 2024: i consigli degli esperti per navigare sicuri
Infostealer infettano le banche: come mitigare il rischio degli errori dei clienti
Aggiornamenti Android febbraio 2024: ecco come mettere in sicurezza i device
Chi è e come agisce il gruppo Rhysida che mistifica le proprie azioni
Ransomware, sempre più spesso si paga il riscatto: un miliardo di dollari nel 2023
Identità nel mirino: tipologie di attacco e tecniche di prevenzione
Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata
Malware fileless: cosa sono, come agiscono e come mitigare il rischio
Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia
Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari
Spyware, l’industria della sorveglianza: fattori di rischio e strategie di mitigazione
Così la Cina sorveglia cittadini e obiettivi stranieri: una fuga di dati svela i tool di hacking
PA: sempre più digitale, ma ancora lontana dalla gestione del rischio cyber
Facebook, WhatsApp, Outlook, crypto e wallet: come proteggere i cinque bersagli più attaccati
L'AI nell'arsenale dei cyber criminali: Microsoft e OpenAI svelano tecniche e sviluppi futuri
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
Apple corregge due zero-day sfruttate in attacchi contro iPhone e iPad: aggiorniamo subito
Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
Aggiornamenti Microsoft marzo 2024, risolte 60 vulnerabilità: mettiamo in sicurezza i sistemi
Gli USA vogliono vietare TikTok, si teme uno spionaggio di massa: quali scenari
Attacchi malware, Italia maglia nera d'Europa secondo Trend Micro, Assintel, Clusit: come proteggersi
Link malevoli incorporati nei PDF: ecco come proteggersi dalla tattica di attacco del gruppo TA450
Truffe informatiche e uso nocivo dell’AI nell’era delle criptovalute: il vademecum per difendersi
Androxgh0st, il malware che sfrutta vulnerabilità nelle web app per rubare credenziali d’accesso
Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing
GoFetch, l’attacco che consente di estrarre dati criptati dai processori Apple M1, M2 e M3: i dettagli
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Push bombing: cos’è e come difendersi dal nuovo phishing che colpisce gli utenti Apple
TheMoon, la botnet che trasforma router e dispositivi IoT in proxy server malevoli
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
La fine di E-Root Marketplace sia un monito per le aziende
Chrome: stop all'uso dei cookie rubati, un nuovo passo per proteggere le identità online
Aggiornamenti Android aprile 2024, corrette 28 vulnerabilità: mettiamo in sicurezza i device
Backdoor nella libreria Xz per Linux: perché è un problema di sicurezza dello sviluppo open source
Star Fraud, chi è e come agisce la gang dell’attacco a MGM che ha mandato in tilt i casinò di Las Vegas
Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche