Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numer...
Leggi tutto →82 articoli in questa categoria
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numer...
Leggi tutto →
Una campagna malware rilevata nel 2025 continua a fare vittime. Usa una falsa pagina di booking.com per costringere gli utenti a copiare una porzione ...
Leggi tutto →
Il mondo della sanità è nel mirino di truffatori e hacker criminali. Ecco come mitigare i rischi secondo i nostri esperti L'articolo Sanità e rischi c...
Leggi tutto →
L’account Google di Andrea Galeazzi è stato rubato con la tecnica del phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione a...
Leggi tutto →
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare t...
Leggi tutto →
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
La crescita degli attacchi cyber spinge governi e imprese a rafforzare le misure di sicurezza. Le normative europee e nazionali definiscono una cornic...
Leggi tutto →
Il CERT-AgID ha identificato una nuova campagna di phishing che sfrutta indebitamente il nome e l’immagine del Ministero della Salute per indurre i ci...
Leggi tutto →
Microsoft ha annunciato lo smantellamento di un servizio di abbonamento globale dedicato alla criminalità informatica responsabile di frodi per 40 mil...
Leggi tutto →
Il report WEF 2026 smonta l'illusione del controllo tecnologico. L'AI moltiplica rischi sotto l'etichetta dell'innovazione, la geopolitica rende il cy...
Leggi tutto →
La sicurezza informatica nell’era dell’intelligenza artificiale e del calcolo quantistico: cosa ci aspetta e come prepararsi ad anticipare le minacce ...
Leggi tutto →
La fotografia scattata dal report annuale della Polizia Postale è netta: frodi industrializzate, incidenti continui, AI che aumenta la credibilità del...
Leggi tutto →
Il paradigma della sicurezza globale è al centro di un cambiamento sostanziale. La NATO ha formalizzato la guerra cognitiva come nuova frontiera per l...
Leggi tutto →
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può es...
Leggi tutto →
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfrutt...
Leggi tutto →
Il ritorno su importi medio-bassi è una scelta strategica razionale da parte dei frodatori. Operazioni che attirano meno attenzione, bypassano i contr...
Leggi tutto →
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Dev...
Leggi tutto →