Jewelbug: l’APT cinese che estende lo spettro operativo fino alla RussiaGuerra Cibernetica / Livio Varriale / 16 Ottobre 2025
Sfruttate vulnerabilità in ICTBroadcast, SAP e dispositivi industriali RedLionVulnerabilità / Redazione / 15 Ottobre 2025
Breach SonicWall e flaw Axis Autodesk Revit: la catena della fiducia sotto attaccoVulnerabilità / Redazione / 9 Ottobre 2025
Violazione Discord via fornitore: dati utenti trafugati. Ecco cosa fareVulnerabilità / Redazione / 5 Ottobre 2025
Violazioni dati e furti tecnologici colpiscono Renault, Dacia, Asahi e SamsungCybercrime / Redazione / 3 Ottobre 2025
Harrods e Jaguar Land Rover in crisi dopo cyberattacchi: UK presta 1,7 miliardiCybercrime / Redazione / 29 Settembre 2025
Crates Rust malevoli e backdoor Yibackdoor: supply chain open source e furto di chiavi walletMalware / Redazione / 25 Settembre 2025
Da SSRF a credenziali AWS: furti nel cloud e phishing su PyPIVulnerabilità / Redazione / 24 Settembre 2025
App AI espongono dati utenti, assistenti di codice moltiplicano vulnerabilitàVulnerabilità / Redazione / 24 Settembre 2025