News, attualità e analisi Cyber sicurezza e privacy

Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Vulnerabilità critica nella libreria Rust mette a rischio i sistemi Windows: come difendersi
Magento nelle mire dei criminal hacker, come risolvere la falla
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Sicurezza dell'AI generativa: soluzioni Microsoft per individuare e mitigare le nuove minacce
Disinformazione alimentata dall'AI, così la Cina sta influenzando le elezioni in tutto il mondo
Olimpiadi 2024, è allarme phishing e social engineering: come proteggersi dal rischio frode
GooseEgg, il malware dei filorussi di APT28 che ruba credenziali di accesso dei sistemi Windows
Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili
World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys
La crittografia post-quantistica su Chrome crea problemi di connessione: come risolvere
Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain
Data Breach: come mitigare il rischio legato al fattore umano
Byakugan, cosa fa e come evitare il malware multifunzione
Bug in Microsoft Outlook attivamente sfruttato contro entità statali europee
TunnelVision, l’attacco che spia il traffico VPN: ecco i rischi nell’usare reti Wi-Fi pubbliche
Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device
Bug in LiteSpeed Cache di WordPress: campanello d’allarme per la sicurezza dei siti Web
Influenza e interferenza: come gli state-actors minacciano le nostre democrazie
Cutting Edge: come un gruppo di hacker cinesi ha sfruttato una falla nella sicurezza di Ivanti
Pathfinder, le vulnerabilità nelle CPU Intel che mettono a rischio dati sensibili: come mitigarle
Vulnerabilità in Oracle BI Publisher, dati di business a rischio: ecco come proteggersi
Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
Phorpiex, come proteggersi dalla botnet che sta distribuendo il ransomware LockBit Black
La sfida della mobile security è ancora tutta da vincere
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
I rischi dell’AI generativa: le regole del NIST per un corretto trattamento
Torna Grandoreiro, il trojan bancario "globale": è alto il rischio di frodi informatiche
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Falsi antivirus si mascherano da siti legittimi: come proteggersi
Rapporto Clusit: nel settore energia la compliance funziona, ma non basta
“Cambiare Rotta”, la nuova minaccia ransomware che colpisce l'Italia: come contrastarla
Jailbreak-as-a-service, così bypassano i sistemi di sicurezza dei modelli di AI: i rischi
UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?
Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito
KeyPlug, la backdoor dei filocinesi di APT41 usata per spiare le aziende italiane: i dettagli
Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio
Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli
Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi
BlueDelta, così gli hacker russi hanno spiato l'Europa: le implicazioni strategiche
Android 15: focus sulla protezione dal furto del dispositivo e delle credenziali di accesso
Disinformazione online, così OpenAI ha interrotto gli usi ingannevoli dell’IA
Aggiornamenti Android giugno 2024: ecco come mettere in sicurezza i device
BogusBazaar, la rete criminale di falsi negozi online: come evitare le truffe
Vulnerabilità RCE in PHP per Windows, milioni di server a rischio: come mitigarla
Bankitalia misura la percezione dei rischi nelle PMI: saranno NIS 2 e Ddl Cyber a renderle resilienti
Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni
WARMCOOKIE, la backdoor diffusa via phishing che ruba anche le impronte digitali
Google Pixel, corretta una vulnerabilità zero-day: update urgente
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Attacco all'ASST Rhodense, online 1 TB di dati: c'è la rivendicazione del ransomware Cicada3301
Bug nell'UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
Bug in Outlook espone le e-mail aziendali al phishing: conseguenze e soluzioni
Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
Lockbit rivendica l'attacco alla Federal Reserve USA: cosa sappiamo
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Nuove vulnerabilità in MOVEit Transfer: rischi di sicurezza e misure di mitigazione
Snowblind, il malware Android che elude le misure di sicurezza delle app per rubare dati sensibili
Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali
Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni
Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online
Ospedali londinesi messi in ginocchio da un ransomware: cosa impariamo
Similar domain: cosa sono, come riconoscerli e come difendersi
Indirector, il nuovo attacco che colpisce i processori Intel: come mitigarlo
Authy, dopo l’esposizione di 33 milioni di numeri di telefono è alta l’allerta phishing
La piaga infinita del ransomware e tutte le strategie per combatterla
La vulnerabilità critica in Ghostscript viene già sfruttata in attacchi: update urgente
Eldorado, il nuovo ransomware "flessibile" che si adatta a ogni sistema operativo
Aggiornamenti Microsoft luglio 2024, corrette quattro vulnerabilità zero-day: i dettagli
Nuova vulnerabilità in OpenSSH consente attacchi RCE: update urgente per mitigare il rischio
Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici
Profili falsi creati dall’AI: una sfida per le piattaforme social, tra truffe online e rischi per le società
Pubblicità ingannevoli di Facebook diffondono l'info-stealer SYS01: come proteggersi
Poco RAT, l’insidia nascosta in archivi 7zip condivisi su Google Drive: i dettagli
Il phishing che sfrutta le Progressive Web App (PWA): ecco come difendersi
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cambiare la dialettica della cyber security: ecco come
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
Viaggio nell'ecosistema della cyber security israeliana
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Master Bocconi: Cyber Risk Strategy and Governance
Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Cellebrite non può (per ora) sbloccare gli iPhone con iOS 17.4 o successivo: ecco perché
Il super crash di Windows causato da un update errato di CrowdStrike: cosa impariamo
Blocco globale dei PC Windows, cause e conseguenze: attenzione alle truffe
Finto update CrowdStrike, attenti ai malware: ecco il vero tool di ripristino di Microsoft
Cavi sottomarini, nuovo obiettivo cyber mondiale: il ruolo oscuro di Cina e Russia
EvilVideo, la zero-day di Telegram per Android che trasforma APK malevoli in video
Daolpu, il nuovo malware che sfrutta il disastro CrowdStrike: è allarme phishing
RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi
Chrome migliora la sicurezza online analizzando anche i file protetti da password
Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare
Israele e NSO Group: manovre segrete per bloccare la causa su Pegasus
Attacco a Microsoft, coi DDoS anche i big piangono: ecco perché
Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello
Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator
Dati di 5 milioni di italiani in mano ad Alpha Team: è allerta truffe online
Aggiornamenti Android agosto 2024, corretta una zero-day nel kernel già attivamente sfruttata
Scarsa igiene digitale: perché l’attacco alla Disney fa riflettere
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
Colonnine di ricarica e il rischio quishing: come non cadere nella trappola
Voldemort, il malware nascosto in finti messaggi del fisco: ecco come proteggersi
FakeUpdates e Ransomhub, principali cyber minacce per le aziende italiane: i dati
Aggiornamenti Android settembre 2024, corretta una zero-day già sfruttata: i dettagli
Il ransomware ha ucciso un vitello, ma la notizia è che manca ancora cultura cyber
Fermare gli attaccanti, prevenendo escalation dei privilegi e movimento laterale
Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack
CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche
SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi
Transport for London dà l'esempio: ecco cosa fare in caso di attacco
RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM
Aggiornamenti Microsoft settembre 2024: corrette quattro zero-day, di cui tre già sfruttate
Ransomhub colpisce l’Università di Genova e minaccia di rendere pubblici 18 GB di dati
Attenti all’evoluzione di Ransomhub: sfrutta TDSSKiller per disabilitare gli EDR
Scoperta una vulnerabilità zero-day in Adobe Reader: aggiorniamo subito
Trojan bancario TrickMo: serve maggiore capacità di analisi per prevenire questi attacchi
Microsoft, Google, Linkedin: così il phishing sfrutta i brand hi-tech. Come difendersi
Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi
Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati
Cyber attacchi invisibili e difficili da prevedere: serve un cambio di paradigma nella protezione
SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino
Abyss Ransomware, chi è e come opera la gang criminale
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Octo per Android si maschera da NordVPN e Chrome: come proteggersi dal trojan bancario
Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA
Lotta alle minacce dei media sintetici: sfide tecnologiche e ruolo dell’AI Act
La truffa del portafoglio: così rubano criptovalute usando un’app Android malevola
AI e falsi ricordi: il problema della sicurezza nella memoria a lungo termine di ChatGPT
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
Ransomware e spyware, la vera minaccia per l’industria. In gioco c’è la sicurezza nazionale
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
AI e Deepfake, nuove frontiere del phishing: come difendersi
Gli hacker fanno leva sullo SPID per sottrarre credenziali bancarie
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day
Il malware Lua colpisce i gamer con falsi cheat per giochi: come proteggersi
Data breach e attacco DDoS a Internet Archive: cosa fare per mettere al sicuro i propri dati
GoldenJackal: chi è e come opera il gruppo APT che ha spiato anche l’Europa
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Blockchain per distribuire uno script PowerShell malevolo: come proteggersi
Gli utenti non sono il solo anello debole della catena della cyber security
IA generativa: come i team di sicurezza possono usare in modo responsabile gli sviluppi innovativi
"Eliminazione definitiva della tua pagina": la frode social che non muore mai
Il Quishing prende di mira i clienti Unicredit: i consigli per difendersi dalla truffa del QR code
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
Ghostpulse si nasconde nelle immagini Png: come difendersi
Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili
Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi
Censura online: cos’è, come funziona e le strategie proattive per aggirarla
Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali
ChatGPT usato per creare truffe vocali: così l’AI diventa strumento di frode
Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti
Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
La minaccia dei pacchetti Python dannosi, il caso “Fabrice”: come difendersi
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Vulnerabilità dei POS Android: rischi per i pagamenti digitali e la sicurezza delle carte di credito
La sanità digitale è a rischio? Il caso UnitedHealth: cosa ci insegna
La blockchain analysis contro i crimini legati alle criptovalute
Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori
Apple corre ai ripari per correggere due vulnerabilità zero-day: update urgente
Migliaia di siti fasulli sfruttano il Black Friday per rubare dati: come evitarli
Allarme pacchetti fullz: come mitigare il rischio in vista dell'eCommerce pre-natalizio
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi
Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza
Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi
RomCom RAT sfrutta falle zero-day in Firefox e Windows: urgente applicare le patch
Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
Attacchi deepfake e ransomware: Italia nel mirino
Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime
Bootkitty, il primo bootkit Uefi per Linux: come prevenire minacce sempre più sofisticate
Attacchi malware agli ATM: cosa sono, come funzionano e soluzioni di mitigazione
Allerta phishing su Telegram Premium: come proteggersi da attacchi sempre più sofisticati
Rubano i nostri dati spacciandosi per Carabinieri: come difendersi dalla nuova truffa
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing "cartaceo"
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali
I codici QR aggirano l'isolamento del browser: come mitigare il rischio
Meeten sfrutta false app di videoconferenza per rubare dati e criptovalute
Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi
Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime
WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi
AppLite, la nuova minaccia ai dispositivi mobili aziendali: come difendersi
Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Rischi cyber, ecco la bozza del NIST Privacy Framework
La funzione principale del DPO: i controlli per la privacy
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
I rischi e le sfide dei chatbot tra privacy, sicurezza e legge
Donne discriminate dall'IA, lettera aperta alle istituzioni europee
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet