Recall espone carte e password, Akira attacca SonicWall, Pi-hole violato via plugin WordPress. Rischi e vulnerabilità in crescita nel 2025.
Latest in Sicurezza Informatica
-
-
Italia
CERT‑AGID: malware, phishing avanzato e minacce cyber in Italia
di Redazionedi Redazione 5 minuti di letturaCERT‑AGID monitora campagne malware in Italia tra luglio e agosto: phishing, Remcos, honeypot e protezione cyber in evoluzione.
-
Italia
Garante privacy: sanzioni, videosorveglianza e nuove regole per imprese e cittadini
di Redazionedi Redazione 6 minuti di letturaGarante sanziona Poste Vita e azienda automotive, avverte Confcommercio sui rischi della videosorveglianza: nuovi standard privacy per imprese.
-
Italia
Agcom avvia istruttoria su misurazioni piattaforme digitali
di Redazionedi Redazione 6 minuti di letturaAgcom avvia istruttoria per analizzare metodologie misurazione contenuti su piattaforme digitali e formulare indirizzi trasparenti.
-
Vulnerabilità
Minacce AI: drainer crypto su NPM e vulnerabilità CurXecute RCE Cursor
di Redazionedi Redazione 5 minuti di letturaAI genera drainer crypto e RCE su Cursor IDE: attacchi ibridi colpiscono sviluppatori e asset digitali.
-
Vulnerabilità
Taglia da 900.000 euro per chi scopre il nuovo Paragon Graphite su WhatsApp
di Redazionedi Redazione 6 minuti di letturaPremio da 916.781 euro per bug 0-click su WhatsApp al Pwn2Own Irlanda 2025, evento chiave per la sicurezza globale a …
-
Italia
Piracy Shield esteso a film, serie TV e musica: Agcom amplia le tutele del diritto d’autore online
di Redazionedi Redazione 4 minuti di letturaPiracy Shield esteso a film, serie TV e musica: Agcom aggiorna il regolamento per il diritto d’autore online.
-
Vulnerabilità
Segnali precoci cyber e nuove strategie di difesa: GreyNoise, CISA e Microsoft rafforzano il fronte
di Redazionedi Redazione 7 minuti di letturaGreyNoise anticipa exploit con segnali precoci, CISA pubblica guida zero trust e tool eviction, Microsoft rafforza sicurezza .NET ed Excel.
-
Phishing
Attaccanti abusano link wrapping per phishing mirato a credenziali Microsoft
di Redazionedi Redazione 5 minuti di letturaAttacchi phishing abusano link wrapping di Proofpoint e Intermedia per sottrarre credenziali Microsoft.
-
Malware
Thorium di CISA: la piattaforma open‑source per analisi automatica di file su larga scala
di Redazionedi Redazione 3 minuti di letturaCISA lancia Thorium, piattaforma open‑source scalabile per analisi file automatica e forensic su Kubernetes e ScyllaDB.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti