Breaking News
- I Quaderni Fascicolo XX, maggio-agosto 2025
- GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi
- Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera
- Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
- Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza
- Che la caccia abbia inizio! Hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
- Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
- Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa
- La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
- Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point
- Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
- Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
- Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla
- Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
- Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
- Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
- Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)
- La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows
- Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 agosto
- La leggenda degli incidenti straordinari
{"ticker_effect":"slide-h","autoplay":"true","speed":"4000","font_style":"normal"}
Primo piano
Ultime domande degli utenti
È vero che con la NIS2 sarà necessario notificare gli incidenti informatici entro 24 ore? Come funziona questa procedura?
2 Answers
|
0 Voti
Cosa succede se un fornitore terzo causa una violazione dei dati nella mia azienda?
2 Answers
|
0 Voti
Una domanda? Un dubbio? Una curiosità?
In Trend
Attacchi Informatici e Hacking
Scopri tutte le notizieGDPR e Privacy
Scopri tutte le notizieIl supercomputer Dawn scende in campo contro il cancro: una nuova era della ricerca assieme alle AI
Il progetto “Un modello di base per la progettazione di vaccini contro il cancro” è stato selezionato per un premio dalla prestigiosa iniziativa AI Research…
29 Agosto 2025
Tokenizzazione asset reali, così cambia la finanza digitale
Una delle applicazione più concrete della blockchain: la tokenizzazione degli asset reali, nota anche come tokenizzazione rwa, è una soluzione dal grande impatto sulla finanza digitale. Ecco…
29 Agosto 2025
Sfruttare l’intelligenza artificiale e il machine learning per una difesa cyber proattiva
I cyber criminali sono sempre più veloci e ancora più sofisticati sfruttando sempre più l’AI per operare in modo veloce, furtivo e scalabile. Ma anche per chi deve difendersi, l’integrazione…
29 Agosto 2025
Chatbot, ecco i perché delle accuse di omicidio colposo e istigazione
L’educazione civica digitale non può essere sostituita da un’aula di tribunale. Affrontiamo il caso dell’accusa di istigazione e omicidio colposo verso chatbot, per capire…
29 Agosto 2025
PromptLock, il ransomware con l’AI contro cui servono nuove strategie difensive
PromptLock è un nuovo ransomware che sfrutta l’AI per generare codice malevolo in tempo reale. Una tecnica criminale che evidenzia come anche le difese dovranno di conseguenza evolversi…
29 Agosto 2025
Lanciato in Cina un sistema spaziale compatto per rimuovere detriti spaziali
Gli scienziati cinesi hanno presentato un lanciatore spaziale compatto, inizialmente progettato per rimuovere pericolosi detriti spaziali, ma che potrebbe potenzialmente essere utilizzato come…
29 Agosto 2025
60 Gems Dannose su RubyGems: Furto di Credenziali con Typosquatting
È stato scoperto che RubyGems conteneva 60 pacchetti dannosi che si spacciavano per strumenti innocui per l’automazione di social network, blog e servizi di messaggistica. I codici…
29 Agosto 2025
Dazi, minacce e favori: la nuova economia secondo Trump
L’approccio di Trump all’economia USA rappresenta una sfida radicale ai principi del libero mercato che hanno storicamente sostenuto la crescita statunitense. Le sue mosse verso le grandi…
29 Agosto 2025