QR code scam e ingegneria sociale: come evolvono le truffe digitali
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →38 articoli in questa categoria
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l...
Leggi tutto →
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Micro...
Leggi tutto →
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e acce...
Leggi tutto →
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione agg...
Leggi tutto →
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran parte in Italia. La vicenda...
Leggi tutto →
Quando si parla di nuove campagne d'attacco, molto spesso c'è il comune denominatore dell'impiego di tecniche di ingegneria sociale, dallo studio dei ...
Leggi tutto →
C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di ...
Leggi tutto →
A fronte di un +49% d’aumento degli attacchi cyber a livello globale, in Italia si registra una crescita record del 42%, a dimostrazione che il Bel Pa...
Leggi tutto →
È stata identificata una campagna di social engineering mirata su utenti Zoom e Google Meet in cui i criminali informatici non distribuiscono malware ...
Leggi tutto →
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il control...
Leggi tutto →
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di...
Leggi tutto →
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operati...
Leggi tutto →
Le tattiche degli attacchi ransomware si evolveranno ulteriormente, fino a includere estorsioni multilivello e manipolazione dei dati. Ecco le tendenz...
Leggi tutto →
È stata identificata una nuova variante del malware ClickFix che, usando lo staging via DNS per distribuire payload su sistemi Windows e Google Ads pe...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Sempre più impeccabili nei contenuti e sempre più mirate. Un’ondata di telefonate a cui seguono messaggi WhatsApp aiuta a comprendere il nuovo corso d...
Leggi tutto →
È stata ribattezzata Graphalgo la campagna di social engineering mirata contro sviluppatori software attivi nell’ecosistema crypto e blockchain, basat...
Leggi tutto →
L'abuso del SaaS è un'evoluzione strategica nelle tattiche di phishing, dove la truffa telefonica elude il controllo, consentendo alle campagne di byp...
Leggi tutto →
Le pratiche di cyber security non hanno tenuto il passo con queste innovazioni, lasciando il retail esposto a nuovi rischi cyber derivanti da una supe...
Leggi tutto →
Il report riepilogativo del CERT-AgID evidenzia una crescita significativa sia in termini quantitativi sia qualitativi delle attività malevole osserva...
Leggi tutto →