Hackerati i Pc di varie banche: ma è un problema di modello di sicurezza
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →179 articoli in questa categoria
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →
Dopo l'anteprima di Anthropic Claude Mythos, arriva GPT-5.4-Cyber con cui OpenAI, usando un approccio dideployment iterativo e controllato che diventa...
Leggi tutto →
Il Garante privacy ha sanzionato un’agenzia assicurativa che, ritenendo erroneamente di agire quale responsabile del trattamento per conto della Compa...
Leggi tutto →
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Micro...
Leggi tutto →
Il Garante privacy ha irrogato due sanzioni rispettivamente da 1 milione di euro a ITA e 250 mila euro ad Alitalia per aver trattato i dati dei lavora...
Leggi tutto →
Il più grande sito di viaggi online conferma di aver "rilevato alcune attività sospette legate all’accesso non autorizzato, da parte di soggetti terzi...
Leggi tutto →
Dall’ottavo Tavolo NIS non è arrivato ancora il modello di categorizzazione, ma il passaggio davvero rilevante è un altro: ACN ha fatto capire che tra...
Leggi tutto →
La facilità d’uso dei servizi cloud e il carburante dell’intelligenza artificiale mettono il fiammifero in mano agli sviluppatori. Il risultato è un i...
Leggi tutto →
Una ricerca dimostra che Claude Code può essere trasformato da strumento di programmazione a tool di hacking offensivo a livello di Stato, utilizzabil...
Leggi tutto →
Il GDPR è diventato la pietra d'angolo del mercato digitale europeo, il livello su cui poggiano DMA, DSA e AI Act e il parametro che condiziona i rapp...
Leggi tutto →
Il Garante privacy ha sanzionato la compagnia aerea per aver trattato i dati dell’allora Presidente del CdA in maniera illegittima commettendo plurime...
Leggi tutto →
L’incidente LiteLLM dimostra come le postazioni di sviluppo siano oggi il vero perimetro critico: credenziali disperse, supply chain esposta e sicurez...
Leggi tutto →
Una ricerca condotta da Palo Alto Networks su Google Cloud Platform Vertex AI ha rivelato come gli agenti AI mal configurati possono essere trasformat...
Leggi tutto →
Il National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati n...
Leggi tutto →
L’incidente collegato al gruppo TeamPCP riaccende il dibattito sulla sicurezza del cloud. Dati europei sono esposti in un’infrastruttura cloud comprom...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
L'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Int...
Leggi tutto →
È stata ribattezzata Operation NoVoice la campagna malevola per la distruzione di malware Android che prende di mira smartphone non aggiornati sfrutta...
Leggi tutto →Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono r...
Leggi tutto →
Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono r...
Leggi tutto →