Utenti Booking attaccati, che succede e come difendersi
Il più grande sito di viaggi online conferma di aver "rilevato alcune attività sospette legate all’accesso non autorizzato, da parte di soggetti terzi...
Leggi tutto →Violazioni di dati e data breach
59 articoli in questa categoria
Il più grande sito di viaggi online conferma di aver "rilevato alcune attività sospette legate all’accesso non autorizzato, da parte di soggetti terzi...
Leggi tutto →
Nel mese di aprile 2026, gli attaccanti hanno compromesso i server CPUID e reindirizzato i download di CPU-Z e HWMonitor verso versioni trojanizzate c...
Leggi tutto →
ShinyHunters ha violato l'infrastruttura Snowflake di Rockstar Games sfruttando Anodot, un fornitore SaaS terzo di monitoraggio cloud, per sottrarre t...
Leggi tutto →
La direttiva NIS2 impone un cambio di paradigma nelle aziende italiane. La gestione del rischio cyber non è più un tema tecnico ma una responsabilità ...
Leggi tutto →
Un gruppo criminale noto come TeamPCP ha compromesso strumenti di sicurezza open-source largamente diffusi — Trivy, LiteLLM, Checkmarx — rubando crede...
Leggi tutto →
L'incident reporting obbligatorio nelle sue varie declinazioni, tra cui quella della NIS2, è il banco di prova della maturità cyber aziendale. Le diff...
Leggi tutto →
L’incidente collegato al gruppo TeamPCP riaccende il dibattito sulla sicurezza del cloud. Dati europei sono esposti in un’infrastruttura cloud comprom...
Leggi tutto →
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione agg...
Leggi tutto →
Come incidono i conflitti geopolitici, le AI, la compliance normativa e il cybercrime sulla sicurezza delle organizzazioni. Così l'intensità della min...
Leggi tutto →
Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È una lezione sistemica s...
Leggi tutto →
Il Tribunale di Roma annulla la sanzione del Garante privacy a OpenAI. Una sentenza che pone interrogativi sui rapporti tra autorità indipendenti e gi...
Leggi tutto →
La violazione dell’account mail personale di Kash Patel mostra quanto un profilo privato possa diventare un obiettivo strategico. Anche senza dati cla...
Leggi tutto →
Ita Airways ha avvisato gli iscritti Volare di un accesso non autorizzato ai dati personali. Non risultano coinvolte password o carte, ma il rischio d...
Leggi tutto →
Le organizzazioni si concentrano ancora troppo sulla sicurezza perimetrale, trascurando le minacce informatiche legate alle interconnessioni con le su...
Leggi tutto →
Google ha integrato Gemini in Google Threat Intelligence per monitorare automaticamente il Dark Web: fino a 10 milioni di post al giorno analizzati co...
Leggi tutto →
Secondo la giurisprudenza italiana vigente, l’accesso a sistemi informatici non protetti da “misure di sicurezza idonee” non costituisce reato penale....
Leggi tutto →
Nel nuovo dominio della guerra ibrida, la protezione dei dati civili si colloca all’incrocio tra GDPR, Diritto Internazionale Umanitario e sicurezza n...
Leggi tutto →
È dal novembre 2025 che DarkSword sta compromettendo iPhone in modo sistematico e silenzioso. Sei vulnerabilità concatenate, tre zero-day, tre famigli...
Leggi tutto →
I settori con un'alta ritenzione del dato (sanità, finanza, difesa, telco) affrontano un orizzonte di esposizione catastrofico se la migrazione non vi...
Leggi tutto →
Secondo l'indagine GDPR Fines and Data Breach Survey 2026 di DLA Piper, giunto all'ottava edizione, le notifiche di data breach in Europa non sono un'...
Leggi tutto →