News, attualità e analisi Cyber sicurezza e privacy

Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa
LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali
Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il leak di Spotify?
ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”
AI come arma cognitiva: dall’ISIS alla tecnodestra, la nuova ingegneria della radicalizzazione
PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering
Report annuale Polizia Postale 2025: la normalità dell’attacco, il dovere della resilienza
Privilegi di accesso e identità alimentate dall'AI: rischi e mitigazioni
Cyber security 2026, perché la tecnologia non è più la risposta: i dati del World Economic Forum
Microsoft smantella RedVDS: sotto i fari la convergenza tra cloud abusato, GenAI e crimine
Patch Tuesday di gennaio 2026: Microsoft corregge due zero-day, di cui una già sfruttata
"La tua tessera sanitaria è in scadenza", ma è phishing: come difendersi
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi
FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati
GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Blockchain per distribuire uno script PowerShell malevolo: come proteggersi
Gli utenti non sono il solo anello debole della catena della cyber security
IA generativa: come i team di sicurezza possono usare in modo responsabile gli sviluppi innovativi
"Eliminazione definitiva della tua pagina": la frode social che non muore mai
Il Quishing prende di mira i clienti Unicredit: i consigli per difendersi dalla truffa del QR code
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
Ghostpulse si nasconde nelle immagini Png: come difendersi
Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili
Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi
Censura online: cos’è, come funziona e le strategie proattive per aggirarla
Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali
ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode
Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna
La blockchain analysis contro i crimini legati alle criptovalute
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Apple corre ai ripari per correggere due vulnerabilità zero-day: update urgente
Migliaia di siti fasulli sfruttano il Black Friday per rubare dati: come evitarli
Allarme pacchetti fullz: come mitigare il rischio in vista dell'eCommerce pre-natalizio
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi
Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
RomCom RAT sfrutta falle zero-day in Firefox e Windows: urgente applicare le patch
Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
Attacchi deepfake e ransomware: Italia nel mirino
Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime
Bootkitty, il primo bootkit Uefi per Linux: come prevenire minacce sempre più sofisticate
Attacchi malware agli ATM: cosa sono, come funzionano e soluzioni di mitigazione
Allerta phishing su Telegram Premium: come proteggersi da attacchi sempre più sofisticati
Rubano i nostri dati spacciandosi per Carabinieri: come difendersi dalla nuova truffa
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing "cartaceo"
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali
I codici QR aggirano l'isolamento del browser: come mitigare il rischio
Meeten sfrutta false app di videoconferenza per rubare dati e criptovalute
Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi
Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime
WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi
AppLite, la nuova minaccia ai dispositivi mobili aziendali: come difendersi
Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi
MUT-1244: il nuovo attore di minacce che prende di mira i professionisti della sicurezza
Un'intera città americana colpita dal ransomware, ma la minaccia si può mitigare
Gli hacker sfruttano Google Calendar per bypassare la sicurezza delle email: i dettagli
Infocert data breach: che è successo e quali rischi per milioni di italiani. Interrogazione del Garante
FireScam per Android si maschera da Telegram Premium, ma ruba dati: come proteggersi
Aggiornamenti Android gennaio 2025, corrette 38 vulnerabilità: aggiorniamo i dispositivi
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
La nuova variante di Mirai sfrutta zero-day per colpire router industriali e dispositivi IoT
L'infostealer Banshee usa Apple XProtect per eludere il rilevamento: come proteggersi
False offerte di lavoro da CrowdStrike: ecco come difendersi dal nuovo phishing
Gli skimmer di WordPress eludono il rilevamento: come mitigare il rischio
Falso exploit per la vulnerabilità LDAPNightmare distribuisce malware che ruba dati
Gli hacker cinesi stanno ridisegnando il campo di battaglia cyber: ecco come
SharpRhino, il malware della gang Hunters International che reinventa le tecniche di attacco
Aggiornamenti Microsoft gennaio 2025, corrette tre zero-day già attivamente sfruttate
RansomHub sfrutta un malware basato su Python: come proteggersi
Sicurezza Active Directory: cos’è e come mitigare l'attacco Kerberoasting
Allerta tra gli sviluppatori di Discord: c’è un pacchetto PyPI che nasconde una backdoor
Scoperte falle nell'infotainment Mercedes-Benz: cosa impariamo
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
I rischi del software: come affrontare la sfida e colmare le lacune
Evolvono le frodi nei pagamenti: come mitigare il rischio e le sfide del 2025
Violata patch Microsoft per correggere una vulnerabilità di Outlook: cosa impariamo
Milioni di smartphone Android compromessi prima della vendita: è allerta spyware
Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità
Fabbrica delle fake news: la trama del Cremlino dietro la disinformazione online
Cosa insegnano gli attacchi ransomware all'industria sanitaria
Attenzione alla frode sui brevetti con falsi attestati e rispettivi pagamenti
Spear phishing, minaccia da non sottovalutare: cos’è, come riconoscerlo ed evitarlo
I CEO nel 2023 puntano su cyber security, rischio e conformità: ecco le nuove sfide
"Mamma, ho cambiato numero", la truffa WhatsApp che ruba soldi ai parenti
Magecart ora abusa di siti web legittimi per rubare dati personali e carte di credito: i dettagli
Data Breach, è boom di attacchi social engineering: il ruolo dell'essere umano
Chrome, Google risolve la terza falla zero-day del 2023: come proteggersi
Falla zero-click colpisce utenti iOS con malware contro i privilegi del dispositivo: i dettagli
Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti
Aggiornamenti Android giugno 2023: corretta una zero day nella GPU Mali già sfruttata in rete
Viaggio nei livelli nascosti del Deep Web, alla ricerca di minacce alle nostre digital identity
BatCloak Engine: così il malware diventa invisibile agli antivirus
Aggiornamenti Microsoft giugno 2023, corrette 78 vulnerabilità di cui quattro critiche: tutti i dettagli
Aumentano i siti di phishing durante le vacanze estive: attenzione ai tentativi di frode
VMware Tools, una zero-day ha consentito agli hacker cinesi di rubare dati da sistemi Windows e Linux
Tsunami botnet contro il protocollo SSH su server Linux: come proteggersi
Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio
GravityRAT, lo spyware Android nascosto in finte app di messagistica che ruba le nostre chat WhatsApp
Cyber spionaggio, così la Cina protegge i suoi interessi strategici: il caso dell’attacco al Kenya
Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day
Scoperti download malevoli di WinSCP infettati dal ransomware BlackCat: i dettagli
App Android con oltre 1,5 milioni di installazioni inviano dati alla Cina: il caso non è isolato
Kernel Linux, la nuova falla di StackRot permette l'escalation dei privilegi: ecco come mitigarla
Chiusi fuori dalla propria vita digitale: ecco come evitare i lockout
Amazon Prime Day, è allarme phishing: attenti alle truffe negli acquisti online
Aggiornamenti Microsoft luglio 2023, corrette sei vulnerabilità zero-day già sotto attacco: i dettagli
Torna l'SMS di Poste Italiane per una "mancata consegna", ma è una frode
Ransomware e danni economici, cosa insegna l’attacco al porto giapponese di Nagoya
Threads attira attività di phishing: come proteggere l'anti Twitter di Meta
Adobe ColdFusion, scoperte vulnerabilità critiche già sfruttate in attacchi: aggiornamento urgente
ColdFusion, un’altra zero-day permette di bypassare i sistemi di sicurezza sui dispositivi esposti
Android nel mirino di APT41: come proteggersi dagli spyware WyrmSpy e DragonEgg
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Nuovo phishing a tema bancario: attenti all'e-mail "Avviso di pagamento", è una truffa
Cyber security, i consigli per le ferie
FraudGPT e WormGPT, nuove cyber minacce sfruttano l’AI generativa: che c’è da sapere
IA generativa e rischi cyber in azienda: come proteggere la proprietà intellettuale
Mail del Governo italiano rubate per truffe in criptovalute
Filo-russi attaccano banche italiane, siti giù per poco tempo
Truffe romantiche: i consigli per non rimanere vittime del romance scam
Così gli hacker svelano le vulnerabilità dei modelli di intelligenza artificiale
DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi
Aziende a rischio: oltre 8 su dieci hanno un protocollo desktop remoto accessibile in rete
La sicurezza informatica non è un problema di malware, ma di avversari
Il team Microsoft AI ha esposto accidentalmente 38 TB di dati riservati: cosa impariamo dal data leak
Come difendersi dai ransomware a quadrupla estorsione
Apple, aggiornamenti di emergenza per tre nuove zero-day già attivamente sfruttate: i dettagli
Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
ZeroFont, così le e-mail di phishing vengono contrassegnate come sicure: la nuova truffa per Outlook
Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli
Temu, l’e-commerce cinese nasconde uno spyware? Tutti gli indizi che fanno una prova
Come difendere le infrastrutture critiche? Cosa insegna l’allerta su possibili attacchi al GPL tedesco
Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché
Chip Arm, vulnerabilità critiche nei driver GPU Mali: come mitigarle
Aggiornamenti Android ottobre 2023, corrette due zero-day già sfruttate in attacchi: i dettagli
Stream-jacking su YouTube: come proteggersi dalla truffa che sfrutta il logo Tesla
Qualcomm corregge due dozzine di vulnerabilità nei suoi prodotti: è allerta spyware
EvilProxy, il phishing colpisce la piattaforma per la ricerca di offerte di lavoro Indeed: i dettagli
Giornata mondiale della posta: come proteggersi dal phishing e tutelare la propria privacy online
Guerra Hamas-Israele, il conflitto si estende al dominio virtuale: il ruolo degli hacktivisti russi
Google Dark Web, il report ora è pubblico: come usarlo per mettere al sicuro i propri account
Falsa app IT-Alert per Android diffonde malware e svuota i conti: come funziona la truffa
Allerta per una zero-day su Cisco IOS XE: oltre 1.600 i dispositivi di rete esposti in Italia
Guerra in Israele sfruttata per nuove truffe online: come riconoscerle e difendersi
Gli economy criminal hacker: chi sono e quali strategie di attacco adottano
Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi
Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada
E-mail, SMS, servizi Web: verificare autenticità e veridicità delle risorse informatiche per difendersi dai cyber attacchi
Attacchi ai driver di Windows: come proteggersi
Tattiche di attacco: compromissione e simulazione di una risorsa informatica autentica
Aggiornamenti Android novembre 2023, corrette cinque vulnerabilità critiche: i dettagli
Microsoft Authenticator: le nuove funzioni di sicurezza proteggono dagli attacchi MFA Fatigue
Deepfake, cosa insegnano le false telefonate di Moussa Faki ai leader UE
Aggiornamenti Microsoft novembre 2023, ci sono le patch per cinque vulnerabilità zero-day
WhatsApp, Telegram, Signal: mini guida per evitare le false app
Vulnerabilità critica in VMware Cloud Director: niente patch, ma c'è la soluzione temporanea
Black Friday: un'occasiona ghiotta per il cyber crimine, come proteggersi
Approccio design thinking: definire una visione strategica proattiva del problema cyber
Magecart e web skimming, così evolvono le truffe sugli e-commerce: come difendersi
AI agentica: l'intelligenza artificiale corre, ma serve una collaborazione sicura per mitigarne i rischi
Sanità e rischi cyber: il settore è sotto assedio, ma NIS2 e formazione sono la risposta giusta
Come hanno rubato l’account ad Andrea Galeazzi e come evitarlo
Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
Il caso booking.com dimostra che il cyber crimine vince perché ci mancano le basi
CrashFix, l’inganno silenzioso delle estensioni browser: come difendersi
Allarme truffe, nuove campagne di phishing SPID: analisi delle tecniche e dei rischi
ACN: nel secondo semestre del 2025 qualcosa ha finalmente iniziato a funzionare
Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione
Clawdbot diventa Moltbot: come mitigare il rischio dell'infostealer camuffato da Agentic AI
Sicurezza e resilienza: la mitigazione possibile degli eventi “cigno nero”
Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
Un cyber attacco colpisce l'Italia ogni cinque minuti: come mitigare i rischi
Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione