Hackerati i Pc di varie banche: ma è un problema di modello di sicurezza
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →79 articoli in questa categoria
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e...
Leggi tutto →
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Micro...
Leggi tutto →
Il mercato delle interfacce cervello-computer (BCI) si condensa di concorrenti e si addensa di nubi. Uscite dai laboratori, queste interfacce si stann...
Leggi tutto →
Il più grande sito di viaggi online conferma di aver "rilevato alcune attività sospette legate all’accesso non autorizzato, da parte di soggetti terzi...
Leggi tutto →
La direttiva NIS2 impone un cambio di paradigma nelle aziende italiane. La gestione del rischio cyber non è più un tema tecnico ma una responsabilità ...
Leggi tutto →
L'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Int...
Leggi tutto →
Il rapporto Cisco Talos 2025 Year in Review offre un'analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni degli hacker a l...
Leggi tutto →
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione agg...
Leggi tutto →
Con il Portafoglio europeo, inizia una nuova era per l'identità digitale in Europa. Ecco perché lo European Digital Identity Wallet (EUDI Wallet) è un...
Leggi tutto →
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno sce...
Leggi tutto →
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i toke...
Leggi tutto →
La violazione dell’account mail personale di Kash Patel mostra quanto un profilo privato possa diventare un obiettivo strategico. Anche senza dati cla...
Leggi tutto →
Ita Airways ha avvisato gli iscritti Volare di un accesso non autorizzato ai dati personali. Non risultano coinvolte password o carte, ma il rischio d...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →
Google ha integrato Gemini in Google Threat Intelligence per monitorare automaticamente il Dark Web: fino a 10 milioni di post al giorno analizzati co...
Leggi tutto →
Secondo la giurisprudenza italiana vigente, l’accesso a sistemi informatici non protetti da “misure di sicurezza idonee” non costituisce reato penale....
Leggi tutto →
Sicurezza di grado bancario e abbattimento dei costi fissi: l'analisi dell'offerta pCloud rivela un'infrastruttura svizzera capace di coniugare la mas...
Leggi tutto →
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella...
Leggi tutto →
Lo smantellamento delle botnet Aisuru, KimWolf, JackSkid e Mossad, con i loro tre milioni di dispositivi infetti, è una vittoria delle forze dell’ordi...
Leggi tutto →
È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli atta...
Leggi tutto →