QR code scam e ingegneria sociale: come evolvono le truffe digitali
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →131 articoli in questa categoria
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Micro...
Leggi tutto →
CERT-AGID ha rilevato una campagna di phishing che impersona l'Agenzia delle Entrate-Riscossione per sottrarre credenziali SPID a funzionari PA e azie...
Leggi tutto →
Il più grande sito di viaggi online conferma di aver "rilevato alcune attività sospette legate all’accesso non autorizzato, da parte di soggetti terzi...
Leggi tutto →
La facilità d’uso dei servizi cloud e il carburante dell’intelligenza artificiale mettono il fiammifero in mano agli sviluppatori. Il risultato è un i...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
Il rapporto Cisco Talos 2025 Year in Review offre un'analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni degli hacker a l...
Leggi tutto →
L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa in...
Leggi tutto →
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle isti...
Leggi tutto →
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione agg...
Leggi tutto →
Nel corso della collaborazione con Mozilla Foundation, Claude Opus 4.6 ha contribuito a individuare 112 bug, tra cui 22 vulnerabilità di sicurezza con...
Leggi tutto →
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran parte in Italia. La vicenda...
Leggi tutto →
Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il problema non è la comples...
Leggi tutto →
Con il Portafoglio europeo, inizia una nuova era per l'identità digitale in Europa. Ecco perché lo European Digital Identity Wallet (EUDI Wallet) è un...
Leggi tutto →
Come incidono i conflitti geopolitici, le AI, la compliance normativa e il cybercrime sulla sicurezza delle organizzazioni. Così l'intensità della min...
Leggi tutto →
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno sce...
Leggi tutto →
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i toke...
Leggi tutto →
La violazione dell’account mail personale di Kash Patel mostra quanto un profilo privato possa diventare un obiettivo strategico. Anche senza dati cla...
Leggi tutto →
Ita Airways ha avvisato gli iscritti Volare di un accesso non autorizzato ai dati personali. Non risultano coinvolte password o carte, ma il rischio d...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →