Vect 2.0: la fine del ransomware. Il nuovo malware che cancella i dati per sempre invece di cifrarliMalware / Redazione
Cyber-emergenza: CISA aggiorna il catalogo KEV, mentre LiteLLM crolla sotto un attacco SQL in sole 36 oreVulnerabilità / Redazione
Xiaomi 17T e 17T Pro: trapelano prezzi e specifiche. Debutta anche MIMO-v2.5, l’AI aperta che sfida i grandiSicurezza Informatica / Redazione
Anthropic trattiene Claude Mythos e cambia la scoperta delle vulnerabilità AIVulnerabilità / Redazione
RCE, Phishing e Takeover: falla critica in AWS QnABot, Entra ID e nella robotica di Hugging FaceVulnerabilità / Redazione
Napoli trasforma la Galleria Borbonica in un gioco immersivo tra storia e tecnologiaItalia / Maria Silvano
Cyber-tempesta sulla supply chain: GlassWorm infetta OpenVSX e attacchi mirati colpiscono PyPI e CheckmarxVulnerabilità / Redazione
Del Deo, NIS2 e Hormuz: l’Italia tra dossier, cyber e energia – NEWSLETTERSicurezza Informatica / Redazione
Allarme CISA e vulnerabilità Linux: root facile con Pack2TheRoot e falle critiche AWSVulnerabilità / Redazione
Guida agli obblighi NIS2: come utilizzare la piattaforma NIS online e categorizzare i serviziItalia / Livio Varriale