Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Nov 20, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, Phishing, RSS, Tecnologia 0
I ricercatori di Push Security hanno scoperto che gli autori di Sneaky2FA, un kit di Phishing-as-a-Service, hanno aggiunto al proprio toolkit una funzionalità di Browser-in-the-Browser (BITB)....Nov 18, 2025 Marina Londei Approfondimenti, In evidenza, News, RSS, Software, Tecnologia 0
Dopo un anno dall’annuncio dell’aumento dell’uso di Rust per Android, Google ha confermato che questo linguaggio di programmazione sta portando numerosi vantaggi; tra questi, il...Nov 17, 2025 Stefano Silvestri Attacchi, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, Privacy, Scenario, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra l’8 e il 14 novembre, il CERT-AGID ha analizzato 87 campagne malevole dirette verso utenti e organizzazioni italiane. Di queste, 53 hanno avuto obiettivi esplicitamente...Nov 10, 2025 Stefano Silvestri Attacchi, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, Scenario, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra il 1° e il 7 novembre, il CERT-AGID ha analizzato 91 campagne malevole che hanno interessato il territorio nazionale. Di queste, 54 hanno avuto obiettivi specificamente...Nov 06, 2025 Marina Londei In evidenza, News, Prodotto, RSS, Tecnologia 0
Ci sono importanti novità nel settore degli appalti cyber: secondo le linee guida dell’ACN (Agenzia per la Cybersicurezza Nazionale), le imprese che acquisteranno tecnologie di cybersicurezza...Nov 03, 2025 Stefano Silvestri Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, RSS, Scenario, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra il 25 e il 31 ottobre, il CERT-AGID, il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, ha rilevato e analizzato 86 campagne malevole nello...Ott 31, 2025 Marina Londei Approfondimenti, In evidenza, News, RSS, Tecnologia, Tecnologia 0
L’IA è un ottimo strumento per scrivere codice velocemente, ma un utilizzo non monitorato di questa tecnologia porta a numerosi problemi, compresi rischi di sicurezza non indifferenti. In un...Ott 27, 2025 Stefano Silvestri Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, Privacy, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra il 18 e il 24 ottobre, il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale ha rilevato e analizzato 101 campagne malevole che hanno interessato il...Ott 20, 2025 Stefano Silvestri Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, Malware, Minacce, News, Phishing, Tecnologia, Vulnerabilità 0
Nel periodo compreso tra l’11 e il 17 ottobre, il CERT-AGID, il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, ha rilevato e analizzato 92 campagne malevole indirizzate...Ott 14, 2025 Stefano Silvestri In evidenza, Mercato, News, Scenario, Tecnologia 0
Dopo quasi trent’anni di attività nel mondo della cybersecurity, Ingecom ha completato la trasformazione che la porta a diventare Ignition Italia, una nuova entità interamente controllata dal...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
