Data breach cloud in Europa: TeamPCP svela la frag …
Un data breach in un’infrastruttura cloud europea (TeamPCP) evidenzia vulnerabilità critiche: misconfigurazioni, credenziali deboli e responsabilità condivise mettono a rischio…
L’attacco invisibile a Axios: quando la sicurezza …
L’attacco a Axios evidenzia vulnerabilità critiche nella supply chain software e open source, richiedendo un ripensamento della governance tecnologica e…
Calcolo quantistico: caratteristiche, servizi clou …
Solo affrontando congiuntamente i tre pilastri – hardware, persone e standard – sarà possibile passare dall’era sperimentale a quella del…
Anthropic Claude Mythos: l’anteprima è una svolta …
Per comprendere la portata della sfida, è utile inquadrarla nel contesto attuale della sicurezzainformatica. Ecco quali vantaggi porta Anthropic Claude…
Attacco hacker ai router: così criminali filorussi …
L’NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un’unità dell’intelligence militare russa, ha sfruttato router…
Operation NoVoice: il malware Android che trasform …
È stata ribattezzata Operation NoVoice la campagna malevola per la distruzione di malware Android che prende di mira smartphone non…
Cyber security: perché gli attaccanti corrono più …
Il rapporto Cisco Talos 2025 Year in Review offre un’analisi di tattiche, tecniche e procedure che hanno caratterizzato le operazioni…
Credenziali rubate : quotazioni stellari nel merca …
Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono ripensare…
IA Agentica & cyber security: a che punto siam …
L’IA agentica sta ridefinendo il panorama della cyber security introducendo nuove opportunità che richiedono di ripensare come proteggere la stessa…
Iran recluta cyber criminali russi: nuova escalati …
Secondo un report di intelligence, Teheran starebbe integrando attori criminali nelle proprie operazioni offensive per colpire obiettivi USA. Torna Pay2Key…
Dall’app virale ai mal di testa globali: quando il …
Chiunque fornisca un servizio ha la responsabilità di apprendere i requisiti legali si applicano alla propria situazione e soddisfare tutti…
Aggiornamenti Android aprile 2026: corrette solo d …
Google pubblica l’Android Security Bulletin di aprile 2026 che corregge solo due vulnerabilità contro le 129 del mese scorso, ma…
Dal progetto al processo: i 5 errori che bloccano …
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco…
Esposto il codice sorgente di Claude: ecco i risch …
Il caso della pubblicazione per errore di Claude Caude accende i fari su temi cruciali per la cyber security moderna:…
Uffizi nel mirino degli hacker: si riaccende il di …
L’attacco agli Uffizi risale all’inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza…
Derapate AI-driven
Utilizzare un’AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in…
Venom Stealer: la nuova era del cybercrime e l’ind …
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e accelera…
Il primo computer quantistico si avvicina: urgente …
Le nuove analisi sul primo computer quantistico in grado di decifrare la crittografia non rappresentano un allarme, bensì un aggiornamento…
Cyber security: perché è centrale l’autonomia stra …
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di…
NIS2, arrivano le categorizzazioni: cosa cambia da …
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi,…
Claude, 500mila righe di codice esposte per errore …
La pubblicazione accidentale da parte di Anthropic del codice sorgente di Claude Code a causa di un errore di packaging,…
Internet in Russia al rallentatore: fra restrizion …
Parallelamente al filtraggio puntuale, le autorità hanno perfezionato la tecnica del throttling, per rendere praticamente inutilizzabili le piattaforme prese di…
Phishing e attacchi AiTM: come le email compromess …
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token…
Claude e Firefox, l’AI accelera la ricerca di vuln …
Nel corso della collaborazione con Mozilla Foundation, Claude Opus 4.6 ha contribuito a individuare 112 bug, tra cui 22 vulnerabilità…
WhatsApp falso made in Italy: il caso Asigint non …
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran…
Siti WordPress a rischio: c’è la patch per la fall …
Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3,…
European Digital Identity Wallet: caratteristiche, …
Con il Portafoglio europeo, inizia una nuova era per l’identità digitale in Europa. Ecco perché lo European Digital Identity Wallet…
Da ENISA un nuovo framework per capire (davvero) i …
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l’analisi del mercato cyber europeo. Approccio più snello e data driven…
L’evoluzione globale del rischio cyber al tempo de …
Come incidono i conflitti geopolitici, le AI, la compliance normativa e il cybercrime sulla sicurezza delle organizzazioni. Così l’intensità della…
Reati informatici e punibilità: quando la “condott …
Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta”…
Sicurezza informatica, differenza tra progetto e p …
La distinzione fra progetto e processo nella sicurezza inforatica incide direttamente sulla qualità delle decisioni, sulla gestione dei rischi e…
Per Google il Q-Day arriverà nel 2029
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la…
Intesa Sanpaolo, mega sanzione privacy per accessi …
Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di…
World Backup Day 2026, il dato fa parte della nost …
La giornata internazionale dedicata al backup dei dati è un’occasione per effettuare la verifica delle proprie strategie di protezione dati…














