Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →38 articoli in questa categoria
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →
L’AI può diventare da minaccia ad alleata, trasformandosi in un moltiplicatore di forza per la sicurezza informatica, purché sia abbinata al pensiero ...
Leggi tutto →
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italian...
Leggi tutto →
Il gruppo criminale KongTuke ha avviato la campagna CrashFix per distribuire NexShield, una finta estensione di Chrome spacciata per ad blocker che, d...
Leggi tutto →
L’account Google di Andrea Galeazzi è stato rubato con la tecnica del phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione a...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
È stata identificata una nuova campagna di web skimming basata su Magecart che non colpisce il server in modo tradizionale ma punta direttamente al br...
Leggi tutto →
Il report WEF 2026 smonta l'illusione del controllo tecnologico. L'AI moltiplica rischi sotto l'etichetta dell'innovazione, la geopolitica rende il cy...
Leggi tutto →
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfrutt...
Leggi tutto →
Il rapporto mensile di CSIRT Italia osserva un declino degli eventi cyber e in particolare degli attacchi a matrice hacktivista, ma il perimetro criti...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
La scoperta di ResidentBat sul telefono di un giornalista bielorusso è l’ennesima conferma che lo spyware non è più un’arma eccezionale, ma un’infrast...
Leggi tutto →
Il Rapporto Clusit 2025 indica che l’Italia subisce il 10% degli incidenti informatici globali, un dato sproporzionato rispetto al suo peso economico....
Leggi tutto →
Gli attacchi di password guessing consentono ai criminali informatici di indovinare la password della vittima. Le conseguenze includono gravi violazio...
Leggi tutto →
C’è una nuova, sottile minaccia che sfrutta uno dei simboli più innocui del web – il cancelletto (hashtag) “#” – per aggirare le difese di sicurezza e...
Leggi tutto →
C’è una certa quiete, quasi rassicurante, quando apriamo un installer, nel vedere quella piccola finestra di dialogo di Windows che certifica la valid...
Leggi tutto →
I cyber attacchi non sono più soltanto “assistiti” dall’AI: negli ultimi mesi abbiamo osservato vere e proprie famiglie di malware AI-driven capaci di...
Leggi tutto →