Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tenden...
Leggi tutto →23 articoli in questa categoria
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tenden...
Leggi tutto →
Sistemi digitali universitari bloccati a seguito di un attacco informatico che ha colpito la Sapienza di Roma e impattante su macchine di produzione. ...
Leggi tutto →
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →
Una campagna malware rilevata nel 2025 continua a fare vittime. Usa una falsa pagina di booking.com per costringere gli utenti a copiare una porzione ...
Leggi tutto →
È stata identificata una nuova campagna di web skimming basata su Magecart che non colpisce il server in modo tradizionale ma punta direttamente al br...
Leggi tutto →
Il CERT-AgID ha identificato una nuova campagna di phishing che sfrutta indebitamente il nome e l’immagine del Ministero della Salute per indurre i ci...
Leggi tutto →
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfrutt...
Leggi tutto →
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spe...
Leggi tutto →
Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti al...
Leggi tutto →
ACN ha pubblicato una nuova determinazione sull’uso della piattaforma NIS che non introduce “nuovi obblighi NIS2” nel senso tecnico del termine: mette...
Leggi tutto →
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non contro...
Leggi tutto →
Il software open source GeoServer, utilizzato per l’elaborazione di dati geospaziali, è nel mirino con due vulnerabilità di cui una già attivamente sf...
Leggi tutto →
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittime a...
Leggi tutto →
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strategia ...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →
La scelta di non guardare ad alcuni rischi cyber, per inadeguatezza degli assetti organizzativi o per scelta, emerge in modo chiaro all'interno di que...
Leggi tutto →
Con il Patch Tuesday di dicembre 2025 Microsoft è intervenuta per correggere 57 vulnerabilità in Windows e nelle applicazioni. Gli aggiornamenti inter...
Leggi tutto →
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart ...
Leggi tutto →
Approcciarsi per soluzioni alla sicurezza cyber non fa altro che rinviare l'inevitabile momento in cui tutta quella fiducia assumerà l'amaro sapore de...
Leggi tutto →