Oblivion, il nuovo malware Android che “abbassa la soglia” degli attacchi
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il control...
Leggi tutto →108 articoli in questa categoria
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il control...
Leggi tutto →
Secondo l'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, i cyber attacchi sono sempre più mirati e sofisticati nell'era di Ge...
Leggi tutto →
L'IA cinese pone il Vecchio Continente di fronte a una scelta strategica: chiudersi per timore della dipendenza tecnologica da Pechino o sfruttare que...
Leggi tutto →
Il collettivo filorusso ATP28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per di...
Leggi tutto →
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la res...
Leggi tutto →
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
Avere attivi SPF e DMARC sulla posta elettronica non basta per bloccare le e-mail di phishing, è necessario configurarli correttamente. Perché la prev...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operati...
Leggi tutto →
Le tattiche degli attacchi ransomware si evolveranno ulteriormente, fino a includere estorsioni multilivello e manipolazione dei dati. Ecco le tendenz...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Due delibere dell'Autorità nazionale anticorruzione, rafforzate ora dal parere del Garante della privacy, stabiliscono le regole per i canali di segna...
Leggi tutto →
I dati contenuti in questo rapporto tracciano un quadro chiaro: affinché le imprese possano disporre della cloud security più efficace, devono concent...
Leggi tutto →
Sempre più impeccabili nei contenuti e sempre più mirate. Un’ondata di telefonate a cui seguono messaggi WhatsApp aiuta a comprendere il nuovo corso d...
Leggi tutto →
La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove fo...
Leggi tutto →
Il Rapporto Clusit 2025 mostra un forte aumento degli attacchi informatici nel manifatturiero, con 213 incidenti in sei mesi. Ransomware, vulnerabilit...
Leggi tutto →
La normativa NIS2 qualifica il settore alimentare come settore critico, comportandone l'assoggettamento a obblighi rigorosi per le imprese che soddisf...
Leggi tutto →
L'abuso del SaaS è un'evoluzione strategica nelle tattiche di phishing, dove la truffa telefonica elude il controllo, consentendo alle campagne di byp...
Leggi tutto →
Le pratiche di cyber security non hanno tenuto il passo con queste innovazioni, lasciando il retail esposto a nuovi rischi cyber derivanti da una supe...
Leggi tutto →
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tenden...
Leggi tutto →