QR code scam e ingegneria sociale: come evolvono le truffe digitali
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →106 articoli in questa categoria
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Micro...
Leggi tutto →
La facilità d’uso dei servizi cloud e il carburante dell’intelligenza artificiale mettono il fiammifero in mano agli sviluppatori. Il risultato è un i...
Leggi tutto →
L'accelerazione dell’adozione dell’'intelligenza artificiale ha vantaggi innegabili, ma anche costi che le organizzazioni non possono più ignorare: il...
Leggi tutto →
Il National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati n...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
Solo affrontando congiuntamente i tre pilastri - hardware, persone e standard - sarà possibile passare dall'era sperimentale a quella del robusto vant...
Leggi tutto →
È stata ribattezzata Operation NoVoice la campagna malevola per la distruzione di malware Android che prende di mira smartphone non aggiornati sfrutta...
Leggi tutto →
Il rapporto Cisco Talos 2025 Year in Review offre un'analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni degli hacker a l...
Leggi tutto →
L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa in...
Leggi tutto →
Google pubblica l’Android Security Bulletin di aprile 2026 che corregge solo due vulnerabilità contro le 129 del mese scorso, ma una delle due riguard...
Leggi tutto →
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle isti...
Leggi tutto →
Parallelamente al filtraggio puntuale, le autorità hanno perfezionato la tecnica del throttling, per rendere praticamente inutilizzabili le piattaform...
Leggi tutto →
Il CERT-AgID ha segnalato un problema di sicurezza dell’app-server Codex di OpenAI: non prevedendo meccanismi di protezione e autenticazione, una sua ...
Leggi tutto →
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran parte in Italia. La vicenda...
Leggi tutto →
Con il Portafoglio europeo, inizia una nuova era per l'identità digitale in Europa. Ecco perché lo European Digital Identity Wallet (EUDI Wallet) è un...
Leggi tutto →
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette ste...
Leggi tutto →
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia pos...
Leggi tutto →
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno sce...
Leggi tutto →
L’adozione da parte del Parlamento UE della propria posizione sul cosiddetto digital omnibus, il settimo pacchetto di semplificazione che interviene, ...
Leggi tutto →