Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Ott 20, 2025 Marina Londei Attacchi, In evidenza, Malware, News, RSS 0
Il Threat Research Team della compagnia di sicurezza Socket ha scoperto una massiccia campagna malevola che sta sfruttando 131 estensioni Chrome “clonate” per inviare messaggi di spam...Ott 20, 2025 Stefano Silvestri Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra l’11 e il 17 ottobre, il CERT-AGID, il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, ha rilevato e analizzato 92 campagne malevole indirizzate...Ott 17, 2025 Marina Londei Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS 0
Il Global Threat Intelligence Report di settembre 2025 di Check Point Research ha rivelato che in Italia le organizzazioni hanno subito in media 2.221 attacchi informatici a settimana, il 16,9% in...Ott 16, 2025 Marina Londei Approfondimenti, Attacchi, Attacchi, Hacking, In evidenza, Minacce, News, RSS, Tecnologia 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha dimostrato Jeffrey B., ricercatore di sicurezza e autore del blog Catching Phish. La modalità agentica di ChatGPT permette al chatbot di...Ott 15, 2025 Marina Londei Approfondimenti, Gestione dati, Gestione dati, In evidenza, News, RSS 0
Aumentare la complessità delle password, richiedendo l’inserimento di troppi caratteri speciali, non è davvero così utile e, anzi, potrebbe essere controproducente: lo dice il NIST. In un...Ott 14, 2025 Stefano Silvestri In evidenza, Mercato, News, Scenario, Tecnologia 0
Dopo quasi trent’anni di attività nel mondo della cybersecurity, Ingecom ha completato la trasformazione che la porta a diventare Ignition Italia, una nuova entità interamente controllata dal...Ott 14, 2025 Marina Londei Gestione dati, In evidenza, News, Privacy, RSS, Tecnologia 0
In un nuovo post sul proprio blog, Apple ha espresso i suoi dubbi su una legge che rende obbligatoria la verifica dell’età per tutti coloro che vogliono scaricare applicazioni dallo Store o...Ott 13, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Cisco Talos hanno confermato che Velociraptor, tool open-source di forensica digitale e risposta agli incidenti, è stato sfruttato per eseguire attacchi ransomware. Utilizzato per...Ott 13, 2025 Stefano Silvestri Attacchi, Hacking, In evidenza, Intrusione, Malware, Minacce, News, Phishing, Privacy, Scenario, Tecnologia 0
Nel corso dell’ultima settimana, il CERT-AGID ha individuato e analizzato 82 campagne malevole attive sul territorio nazionale. Di queste, 61 avevano come obiettivo specifico utenti e...Ott 10, 2025 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è stata sfruttata in un’estesa campagna di estorsione che ha colpito decine di organizzazioni: a dirlo è il team del Google Threat...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
