Data breach cloud in Europa: TeamPCP svela la frag …

Data breach cloud in Europa: TeamPCP svela la frag …

Un data breach in un’infrastruttura cloud europea (TeamPCP) evidenzia vulnerabilità critiche: misconfigurazioni, credenziali deboli e responsabilità condivise mettono a rischio…

Leggi altro

L’attacco invisibile a Axios: quando la sicurezza  …

L’attacco invisibile a Axios: quando la sicurezza …

L’attacco a Axios evidenzia vulnerabilità critiche nella supply chain software e open source, richiedendo un ripensamento della governance tecnologica e…

Leggi altro

Calcolo quantistico: caratteristiche, servizi clou …

Calcolo quantistico: caratteristiche, servizi clou …

Solo affrontando congiuntamente i tre pilastri – hardware, persone e standard – sarà possibile passare dall’era sperimentale a quella del…

Leggi altro

Anthropic Claude Mythos: l’anteprima è una svolta  …

Anthropic Claude Mythos: l’anteprima è una svolta …

Per comprendere la portata della sfida, è utile inquadrarla nel contesto attuale della sicurezzainformatica. Ecco quali vantaggi porta Anthropic Claude…

Leggi altro

Attacco hacker ai router: così criminali filorussi …

Attacco hacker ai router: così criminali filorussi …

L’NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un’unità dell’intelligence militare russa, ha sfruttato router…

Leggi altro

Operation NoVoice: il malware Android che trasform …

Operation NoVoice: il malware Android che trasform …

È stata ribattezzata Operation NoVoice la campagna malevola per la distruzione di malware Android che prende di mira smartphone non…

Leggi altro

Cyber security: perché gli attaccanti corrono più  …

Cyber security: perché gli attaccanti corrono più …

Il rapporto Cisco Talos 2025 Year in Review offre un’analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni…

Leggi altro

Credenziali rubate : quotazioni stellari nel merca …

Credenziali rubate : quotazioni stellari nel merca …

Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono ripensare…

Leggi altro

IA Agentica & cyber security: a che punto siam …

IA Agentica & cyber security: a che punto siam …

L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa…

Leggi altro

Iran recluta cyber criminali russi: nuova escalati …

Iran recluta cyber criminali russi: nuova escalati …

Secondo un report di intelligence, Teheran starebbe integrando attori criminali nelle proprie operazioni offensive per colpire obiettivi USA. Torna Pay2Key…

Leggi altro

Dall’app virale ai mal di testa globali: quando il …

Dall’app virale ai mal di testa globali: quando il …

Chiunque fornisca un servizio ha la responsabilità di apprendere i requisiti legali si applicano alla propria situazione e soddisfare tutti…

Leggi altro

Aggiornamenti Android aprile 2026: corrette solo d …

Aggiornamenti Android aprile 2026: corrette solo d …

Google pubblica l’Android Security Bulletin di aprile 2026 che corregge solo due vulnerabilità contro le 129 del mese scorso, ma…

Leggi altro

Dal progetto al processo: i 5 errori che bloccano  …

Dal progetto al processo: i 5 errori che bloccano …

Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco…

Leggi altro

Esposto il codice sorgente di Claude: ecco i risch …

Esposto il codice sorgente di Claude: ecco i risch …

Il caso della pubblicazione per errore di Claude Caude accende i fari su temi cruciali per la cyber security moderna:…

Leggi altro

Uffizi nel mirino degli hacker: si riaccende il di …

Uffizi nel mirino degli hacker: si riaccende il di …

L’attacco agli Uffizi risale all’inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza…

Leggi altro

Derapate AI-driven

Derapate AI-driven

Utilizzare un’AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in…

Leggi altro

Venom Stealer: la nuova era del cybercrime e l’ind …

Venom Stealer: la nuova era del cybercrime e l’ind …

Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e accelera…

Leggi altro

Il primo computer quantistico si avvicina: urgente …

Il primo computer quantistico si avvicina: urgente …

Le nuove analisi sul primo computer quantistico in grado di decifrare la crittografia non rappresentano un allarme, bensì un aggiornamento…

Leggi altro

Cyber security: perché è centrale l’autonomia stra …

Cyber security: perché è centrale l’autonomia stra …

Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di…

Leggi altro

NIS2, arrivano le categorizzazioni: cosa cambia da …

NIS2, arrivano le categorizzazioni: cosa cambia da …

Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi,…

Leggi altro

Claude, 500mila righe di codice esposte per errore …

Claude, 500mila righe di codice esposte per errore …

La pubblicazione accidentale da parte di Anthropic del codice sorgente di Claude Code a causa di un errore di packaging,…

Leggi altro

Internet in Russia al rallentatore: fra restrizion …

Internet in Russia al rallentatore: fra restrizion …

Parallelamente al filtraggio puntuale, le autorità hanno perfezionato la tecnica del throttling, per rendere praticamente inutilizzabili le piattaforme prese di…

Leggi altro

Phishing e attacchi AiTM: come le email compromess …

Phishing e attacchi AiTM: come le email compromess …

Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token…

Leggi altro

Claude e Firefox, l’AI accelera la ricerca di vuln …

Claude e Firefox, l’AI accelera la ricerca di vuln …

Nel corso della collaborazione con Mozilla Foundation, Claude Opus 4.6 ha contribuito a individuare 112 bug, tra cui 22 vulnerabilità…

Leggi altro

WhatsApp falso made in Italy: il caso Asigint non  …

WhatsApp falso made in Italy: il caso Asigint non …

Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran…

Leggi altro

Siti WordPress a rischio: c’è la patch per la fall …

Siti WordPress a rischio: c’è la patch per la fall …

Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3,…

Leggi altro

European Digital Identity Wallet: caratteristiche, …

European Digital Identity Wallet: caratteristiche, …

Con il Portafoglio europeo, inizia una nuova era per l’identità digitale in Europa. Ecco perché lo European Digital Identity Wallet…

Leggi altro

Da ENISA un nuovo framework per capire (davvero) i …

Da ENISA un nuovo framework per capire (davvero) i …

ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l’analisi del mercato cyber europeo. Approccio più snello e data driven…

Leggi altro

L’evoluzione globale del rischio cyber al tempo de …

L’evoluzione globale del rischio cyber al tempo de …

Come incidono i conflitti geopolitici, le AI, la compliance normativa e il cybercrime sulla sicurezza delle organizzazioni. Così l’intensità della…

Leggi altro

Reati informatici e punibilità: quando la “condott …

Reati informatici e punibilità: quando la “condott …

Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta”…

Leggi altro

Sicurezza informatica, differenza tra progetto e p …

Sicurezza informatica, differenza tra progetto e p …

La distinzione fra progetto e processo nella sicurezza inforatica incide direttamente sulla qualità delle decisioni, sulla gestione dei rischi e…

Leggi altro

Per Google il Q-Day arriverà nel 2029

Per Google il Q-Day arriverà nel 2029

Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la…

Leggi altro

Intesa Sanpaolo, mega sanzione privacy per accessi …

Intesa Sanpaolo, mega sanzione privacy per accessi …

Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di…

Leggi altro

World Backup Day 2026, il dato fa parte della nost …

World Backup Day 2026, il dato fa parte della nost …

La giornata internazionale dedicata al backup dei dati è un’occasione per effettuare la verifica delle proprie strategie di protezione dati…

Leggi altro

Torna in alto