CYBER SECURITY
Home
Contact Us
POST-PAGE
PACK SYSTEM
What happens to Revil
MI chief: New intelligence capabilities
Public services increasingly vulnerable to cyber attacks
Why hacker attacks threaten US energy independence
Why Biden doesn’t snore on the Colonial pipeline
Pandemic and smart working
The bluff (perhaps) behind the Darkside hacker server block
What Biden Will Do About US Digital Infrastructures
Colonial Pipeline, what happened in the US (and oil)
Broadbandits, broadband bandits and the devastating effects on the market
Audi and Volkswagen have stolen data from over 3 million customers
cyber attack on the SPF Interior in Belgium
Hacker attack for Electronic Arts
Hacker attack against US government and Ngos. Microsoft’s alarm
Cyber attack on Colonial Pipeline, America too vulnerable?
5G and cybersecurity, EU countries take action.
A flaw in the defenses of “Paloalto Networks”
Chris Inglis as head of cybersecurity
Attacco hacker, perché stavolta la Francia ha indicato i responsabili
Pegasus: siamo tutti spiati, controlla tu stesso
Non solo Nso, che cosa non si dice sul caso Pegasus
Come gli investitori si smarcano da Pegasus e Nso Group
Come il gruppo hacker TA456 ha sfruttato Gmail e Facebook per sferrare attacco
Ransomware-as-a-service: il nemico è all’interno
Cybercrimini. Secondo Ranieri Razzante è ora di un contrattacco
Tulipani amari
Lo sapete che gli espertoni di Accenture sulla cybersecurity sono stati hackerati
Milioni di routers sotto attacco!
Allarme data breach per T-Mobile: in vendita i dati di milioni di utenti?
Lettera del direttore. Anniversario delle Torri Gemelle.
Letter from the director. Anniversary of the Twin Towers.
Cybersecurity, Biden chiama a rapporto le Big Tech
Breach al FortiGate
Attacco hacker agli USA e la Polizia piomba nell’officina di un meccanico in Italia
Tutte le mosse della società di cybersecurity israeliana Xm Cyber
Covid-19, Italia quarta al mondo per cyberattacchi a tema pandemia
Accessi più sicuri grazie a Ethereum Foundation e verifica decentralizzata dell’identità
I cyber attacchi più frequenti contro le Pmi
Cyberdifesa, il Parlamento Ue spinge a politica comune
Tlc e aerospazio, scoperto un trojan via Dropbox per lo spionaggio di reti e asset
L’ONU avverte: attacchi spear-phishing della Corea del Nord
Hacker “mercenari”
Microsoft strepita di nuovo sugli hacker russi
Allarme degli esperti: «Attacchi cyber…
Cyber, ecco come la Russia sfida di nuovo Biden
Sempre più attacchi vanno a bersaglio
OSSERVATORIO REPORT EXPRIVIA
ALTRE INFO
Motnet è tornato
Booking.come è finito nel mirino di un hacker
Ransomware quasi raddoppiati, gli enti della PA nel mirino
Gli hacker utilizzano i cryptomixer per riciclare criptovalute rubate
Black Friday: attacchi phishing a +208%, occhio alle truffe
Perché Apple farà causa a Nso Group
New ransomware actor uses password-protected archives
Il ransomware Memento colpisce anche senza crittografia
IcedID entra nella Top 10 dei malware più diffusi
Criptovalute, la denuncia di Google: “Account cloud compromessi a causa del mining”
Ransomware e phishing sofisticato protagonisti dell’anno
Kaspersky says Africa new target for cyberattacks
Tutte le cyberminacce coreane e cinesi al Sudafrica
Il cybercrime alza il tiro, ora il nuovo bersaglio è la supply chain
Chi c’è dietro agli attacchi informatici in Australia?
Ransomware ancor più pericolosi, l’evoluzione non si ferma
What Google, IBM, Microsoft and more do on quantum computers
Attacco hacker, Mediaworld ha
pagato un riscatto?
Log4j, tutte le novità
Retelit, Cardone: “Cavi sottomarini e landing stations fondamentali per sicurezza dati”
MSP: cloud e cybersecurity in cima alle priorità per il 2022
Cybersecurity, Mulé: “Necessari sgravi fiscali per chi investe e produce nel settore”
Hacker contro LastPass, app per proteggere password
Il clamoroso attacco hacker: violata LastPass, la piattaforma che “protegge” le password
Tutte le mosse cibernetiche tra America, Russia e Ucraina
Cybersecurity, siti web a rischio: colpa dei server potenzialmente dannosi
Perché Google Cloud fa spese di cybersicurezza da Israele
Elettronica, ecco come con Cy4gate si fionda sul business delle intercettazioni
Malware, ennesimo ritorno di Zloader: dalla nuova “variante” già 2.000 vittime in 111 Paesi
Malware: scoperta una nuova campagna in 111 Paesi
Cybercrime, gli hacker alzano la posta: nel mirino anche satelliti e missioni spaziali
Space economy, la sicurezza per la prima volta nell’agenda Ue. Borrel: “Tema non rinviabile”
Log4j, la Casa Bianca interroga Apple, Amazon e Google sulla sicurezza
REvil: arresti in Russia, smantellata la gang
Ucraina, cyberattacco con messaggio alla popolazione
Cybercrime, la Russia dietro l’attacco hacker all’Ucraina. Microsoft svela il malware
Rischi informatici, interruzione di attività e catastrofi naturali spaventano le aziende più del Covid-19
Account Amazon Cloud compromessi utilizzati per il mining di criptovalute
Attacco hacker alla Croce Rossa: violati i dati di 515.000 persone
WordPress, temi e plugin violati: pericolo backdoor
Backdoor Found in Themes and Plugins from AccessPress Themes
Verso un nuovo slancio: il cloud scatena i cybercriminali
Lazarus distribuisce malware con Windows Update
Bug nel plugin Essential Addons di Elementor: è allarme sicurezza
Cybercrimine, è l’anno dell’evoluzione delle tecniche consolidate
Ransomware, uno su sette punta a dati di Operational Technology
Vodafone sotto attacco in Portogallo: un disastro
Decentraland sotto attacco hacker, replicato il sito web
Cybercrime, l’allarme di Leonardo: “Tlc nel mirino degli hacker”
Tris di cyberattacchi DDoS sull’Ucraina, è stata la Russia?
Ucraina: Usa e Ue pronti a rispondere agli attacchi hacker?
AGENZIA
COME GLI HACKER RUSSI SI SONO INFILTRATI NELLA DIFESA USA
Mastercard lancia un piano globale per la cybersecurity dell’ecosistema digitale
Ucraina-Russia, cyber escalation mondiale. Impatto economico da oltre 10 miliardi di dollari
Anonymous, chi sono gli hacker che hanno dichiarato guerra ai russi
Guerra Ucraina, l’annuncio del ministro Fedorov: “Stiamo creando un esercito digitale”
Guerra Ucraina: l’Italia rischia di essere fra i massimi bersagli degli hacker
Guerra Ucraina, Draghi: “Mosca pericolosa su fronte cyber, attivata task force ad hoc”
Cyber attacco all’Italia, l’allarme dei Servizi segreti sulla guerra in Ucraina
Cybercrime: in Italia è il manufacturing il primo bersaglio degli hacker
Guerra Ucraina, allarme dell’Agenzia di Cybersecurity: “Alzare le difese contro potenziali attacchi”
Linux nuovo bersaglio degli hacker: a rischio le infrastrutture cloud
Guerra Ucraina, i cyberattacchi nuovo terreno di scontro internazionale
Guerra Ucraina, parte la tech war alla Russia. Dure sanzioni, ma quali conseguenze?
Guerra Ucraina, i social “blindano” le informazioni degli utenti
I rubli russi potrebbero diventare “senza valore”
L’armata IT dell’Ucraina colpisce diversi siti russi
Microsoft: il cyberattacco prima, i missili subito dopo
NVIDIA conferma l’attacco e il furto di dati
Ucraina: nuovi cyberattacchi contro aziende e reti
Ucraina-Russia, è già cyberwar mondiale. A rischio il World Wide Web?
Altro che Metaverso: la guerra è reale (e digitale)
Chi c’è dietro agli hacker Anonymous contro la Russia. Caso Kaspersky in Italia
CSIRT nuove minacce collegate alla guerra in Ucraina,
Mondo – Ecco perché Putin punterà a colpire la rete Starlink
Putin ha russato sugli attacchi hacker all’Ucraina? Report Economist
Russia-Ucraina, è escalation nella guerra degli hacker. E l’Europa blocca i media online russi
Ucraina, cosa combina il nuovo malware scoperto
Ucraina, ecco l’allerta cyber in Italia
Vi racconto lo scombiccherato allarme cyber in Italia annunciato dalle istituzioni
Si può stare tranquilli con Kaspersky?
Hacktivismo DDoS: attività molto rischiosa
Un malware nascosto in un finto antivirus da disinstallare subito
Ucraina: attacchi e cyberattacchi non stop
Lapsus$ colpisce anche Samsung: rubati 190 GB di dati (update)
NVIDIA: Lapsus$ minaccia di pubblicare il codice
Tutti gli errori dell’intelligence (anche russa) sull’Ucraina
Caso Kaspersky, le mosse di Italia, Francia e Olanda a confronto
Ecco come Google si difenderà con Mandiant
Malicious files: 20,000 more units per day in 2021
Anonymous, who are the hackers who declared war on the Russians
Bug in Elementor Essential Addons plugin: it’s security alert
How Russian hackers infiltrated US defense
Cyber attack on Italy, the alarm of the secret services on the war in Ukraine
Cybercrime, Leonardo’s alarm: “Tlc in the sights of hackers”
Cybercrime: in Italy manufacturing is the first target of hackers
Cybersecurity, it’s time to raise your defenses: what needs to be done
Decentraland under hacker attack, replicated the website
Digital Europe, from the EU 292 million for technologies and cybersecurity
Nvidia hackers plan to sell software to remove hash rate limiters
Ukrainian war, Draghi: “Moscow dangerous on the cyber front, ad hoc task force activated”
Ukrainian war, cyberattacks new ground for international confrontation
Ukrainian war, social networks “lock down” user information
Ukrainian war, Minister Fedorov’s announcement: “We are creating a digital army”
Ukrainian war: Italy risks being among the greatest targets of hackers
Russian rubles could become “worthless”
Mastercard launches a global plan for the cybersecurity of the digital ecosystem
One in seven ransomware targets Operational Technology data
Trio of DDoS cyberattacks on Ukraine, was it Russia?
Ukraine: new cyberattacks against companies and networks
Ukraine: US and EU ready to respond to hacker attacks
Ukraine-Russia, global cyber escalation. Economic impact of over $ 10 billion
Ukraine-Russia is already in a global cyberwar. The World Wide Web at Risk?
Vodafone under attack in Portugal: a disaster
L’effetto Dunning-Kruger, da Chernobyl alla Cybersecurity
Chrome: aumentano le vulnerabilità zero-day su Chromium
Cybersecurity, l’Agenzia nazionale a caccia di 50 esperti Ict
Debunking: dal far web al codice di condotta?
Governi europei nel mirino degli hacker
Guerra Russia-Ucraina: Kiev prepara un piano per trasferire i dati su server esteri
Guerra Ucraina: Urso: “L’Italia non è al sicuro sulla frontiera cibernetica”
L’analisi dell’intelligence Usa: così entra nella testa di Putin
Guerra cyber, ecco come si difende l’Ucraina contro la Russia
Polygon: prolungata interruzione del servizio a causa di un aggiornamento
Ragnar Locker: l’FBI lancia l’allarme ransomware
RuNet: la Russia si chiude nel suo Web?
Scoperte 16 nuove vulnerabilità ad alto impatto nel firmware dei dispositivi HP Enterprise
The U.S. is pushing Russians to defy Putin. But don’t call it regime change
Ubisoft: attaccata dagli hacker, ecco i dettagli
Utenti Linux a rischio: scoperto un nuovo exploit presente in tutte le distribuzioni
Google russo, cosa succederà a Yandex?
Guerra Ucraina, come fa la rete Internet a resistere ai bombardamenti?
MSP nel mirino del crimine informatico
Sicurezza informatica sotto attacco, avanzano le truffe su Mobile
Tutte le mosse della Cina sulla cybersicurezza
Ucraina, l’Italia è al sicuro?
Chi ha aggredito i siti del governo di Israele?
Mozilla: rimossi provider sponsorizzati dallo stato russo
Arrestato hacker che gestiva le chiamate dei russi
Perché Il governo si sveglia su Kaspersky
Con la guerra, crescono i cyberattacchi su governi e settore militare
Exclusive: Ukraine has started using Clearview AI’s facial recognition during war
Internet, online il 66% della popolazione mondiale. Ma la censura affila le armi
Pirateria online, Italia terza in Europa per diffusione del fenomeno
Cosa combinano davvero Gabrielli e Baldoni su Kaspersky?
Ecco come Consip stanga Kaspersky e le società tech russe
Ucraina, perché anche il Garante Privacy mette all’angolo Kaspersky
Blockchain, la piattaforma italiana per i security token al go-to-market nel 2023
Clusit, Faggioli: “Rischio cyber alto per aziende e PA, servono scelte forti in Europa”
Cavo Dragone: “Cyber e Spazio sempre più cruciali per la sicurezza”
Cyberattacchi dalla Russia con HermeticWiper, l’Italia è a rischio?
Tutti gli effetti dell’attacco hacker all’americana Okta (che lavora per Moody’s)
Attacco hacker Ferrovie, tutti i dettagli
Cybercrime, Fs in allerta per sospetto attacco hacker: stop alla vendita dei biglietti
Trenitalia, ancora in tilt il sistema informatico. Spunta la matrice criminale
Vertice Nato, escalation delle minacce cyber. L’alleanza prepara un piano anti-hacker
Guida Google Analytics 4 per Ecommerce & B2B
Il malware Cyclops colpisce i router: quali modelli sono a rischio?
Kaspersky finisce nella blacklist della FCC
Anonymous all’attacco: nel mirino banche e aziende, ecco quali
Caso Kaspersky, ecco portata ed effetti del decreto legge
Come migliorare la cyber-resilienza
Colpaccio di Anonymous sulla banca centrale russa, sarà vero?
Le nuove sfide della sicurezza, tra cyberwar e cloud
Non solo Kaspersky, ecco come il Regno Unito strattona le tecnologie russe
Ransomware: crescono i ricatti, i pagamenti e anche le gang
L’operatore di telecomunicazioni nazionale ucraino Ukrtelecom colpito da un attacco informatico
Cybercrime, Google: “Phishing contro la Nato, protagonisti gli hacker russi”
Vpn e app “criptate”: così in Russia si aggirano i divieti
Android: this Russian malware can spy on you using your microphone
Guerra Russia-Ucraina: continua l’escalation di cyberattack
Un malware russo su Android è in grado di spiare usando il microfono
Cybersecurity, la spinta di Leonardo sulle competenze: via al nuovo polo per l’alta formazione
Guerra Ucraina, ecco come viene combattuta la cyber-war
Inps, Tridico: “La cybersecurity non è un costo ma un investimento”
Perché gli hacker prendono di mira i giganti dell’alimentazione
Cybersecurity, Baldoni: “A maggio la Strategia nazionale”
Cybersecurity, in Sardegna via al Polo nazionale per la difesa informatica
Guerra Russia-Ucraina, perché l’intelligence sta declassificando così tante informazioni?
Ransomware in ascesa. E un’azienda su cinque pronta a pagare il riscatto
Sanzioni contro la Russia: eccezioni dagli USA
Ucraina, Microsoft abbatte gli Strontium
Antivirus Fake che distribuiscono malware: allarme in Italia
Botnet russa Cyclops Blink abbattuta dagli USA
Guerra, ecco come Usa e SpaceX stanno garantendo Internet in Ucraina
C’è la Cina dietro all’attacco hacker alla rete elettrica indiana?
Perché è fondamentale avere una (buona) educazione finanziaria
Policy distratte o troppo permissive aumentano i rischi del cloud
Pegasus, il software israeliano ha spiato anche la Commissione europea?
Accenture, Dal Cin a capo della Security mondiale
Attacco Industroyer2 alla rete elettrica: come proteggersi
Ecco come Biden aiuta Zelensky anche sull’Intelligence
Cybersecurity, Mulè: “Difesa va adeguata a mutate esigenze”
Cybersecurity, talenti sempre più rari: l’85% delle aziende fatica ad assumere
Falcone, Red Hat: “Il 5G avrà un impatto dirompente, ma fare sistema sarà fondamentale”
LinkedIn protagonista del brand phishing, suo malgrado
Tutti gli ultimi hackeraggi di Pegasus
Come Pegasus ha compromesso i sistemi telefonici del governo Uk
Tutte le mosse della Cina per rubare dati commerciali (e non solo)
Dove va il cambiamento tecnologico nelle aziende italiane
Il multicloud è fonte di gioie e dolori per le aziende del retail
Phishing in ascesa, l’email non è l’unica risorsa per chi attacca
Cybersecurity, dalla guerra Russia-Ucraina effetti disastrosi: per l’Europa è tempo di una strategia
Cybersecurity, in vigore la circolare dell’Agenzia nazionale. Ora passare all’azione
Internet, quale futuro dopo la guerra Russia-Ucraina?
Tutte le novità tecnologiche dell’Intelligence dell’Ucraina
Who is behind the cyber attacks in Australia?
All the Korean and Chinese cyberthreats to South Africa
Hacker attack on the Red Cross: data of 515,000 people breached
Hacker attack, because this time France has indicated those responsible
Booking.com was targeted by a hacker, what happened
How investors distance themselves from Pegasus and Nso Group
What is the Everest group doing (not only against Siae)
What the cyber security agencies of France and Germany will do for a European certification system
Cyber attacks: + 68% in 2021 in Europe
Cybercrime, Russia behind the hacker attack on Ukraine. Microsoft reveals malware
REvil: arrests in Russia, gang dismantled
Space economy, security for the first time on the EU agenda. Borrel: “Theme that cannot be postponed”
Tlc and aerospace, trojan discovered via Dropbox for spying on networks and assets
Bitter tulips
All the moves of the Israeli cybersecurity company Xm Cyber
Ukraine, cyberattack with message to the population
Hacker attack, has Mediaworld paid a ransom?
What is Log4Shell and why experts risk “the IT apocalypse”
Covid-19, Italy fourth in the world for pandemic-themed cyberattacks
Cybercrime is an alarm on call center scams. In one year, 30 billion dollars were stolen
Nightmare cybercrime in Italy. The Postal Police: online fraud for 36 million, child pornography record
Cybercrime, the Interior Ministry dossier: hacker attacks increased tenfold in one year
Cybercrime, is the year of the evolution of consolidated techniques
Cybercrimini. According to Ranieri Razzante it is time for a counterattack that is no longer just defensive
Cybersecurity, Apache puts global servers at risk: alarm from the National Agency
Cybersecurity, Mulé: “Necessary tax relief for those who invest and produce in the sector”
Cybersecurity, SMEs in check: phishing and attacks on smart workers on the rise
Electronics, this is how with Cy4gate it sling on the wiretapping business
The babel of cybersecurity, 40 anti-hacker solutions for every Italian company
The pandemic? It also showed the failure of intelligence. Word of a former general of the Services
What Happened to Accenture?
There is no shortage of cybersecurity skills
Pegasus: We are all spied on, check it out for yourself
Ransomware-as-a-service: the enemy is within
The “ceo-fraud” risk rises: the contacts of 4 thousand Italian managers for sale on the dark web
More and more attacks are targeted: cybersecurity alarm is growing
All the IT troubles of the Lazio Region. The opinion of the experts
Towards a new momentum: the cloud unleashes cybercriminals
WhatsApp reads your messages, other than end-to-end encryption
Accenture, Dal Cin at the head of world security
Anonymous on the attack: banks and companies are being targeted, here are which ones
Hacker handling calls from Russians arrested
More and more advanced and widespread phishing attacks
Railways hacker attack, all the details
Industroyer2 attack on the electricity grid: how to protect yourself
Zero-day attacks, main Chinese hackers responsible in 2021
Blockchain, the Italian go-to-market security token platform in 2023
Russian Cyclops Blink botnet shot down by the USA
Is China behind the hacker attack on the Indian electricity grid?
Kaspersky case, here is the scope and effects of the decree law
Cavo Dragone: “Cyber and Space increasingly crucial for security”
Who attacked the Israeli government sites?
Chrome: zero-day vulnerabilities on Chromium increase
Anonymous’s blow to the Russian central bank, will it be true?
How to improve cyber resilience
How Pegasus compromised the UK government phone systems
With the war, cyberattacks on governments and the military sector grow
Data retention, the EU Court sets stakes even in the case of serious crimes
What happened to Sogei?
What are Gabrielli and Baldoni really up to on Kaspersky?
What is deepfake and what role did it play in the war
What the US does on the algorithms for military decisions
Cyberattacks from Russia with HermeticWiper, is Italy at risk?
Cybercrime is a serious threat to the Italian economy: the supply chain is the prime target of hackers
Cybercrime, FS on alert for suspected hacker attack: stop on ticket sales
Cybercrime, Google: “Phishing against NATO, Russian hackers protagonists”
Cybersecurity, Baldoni: “The national strategy in May”
Cybersecurity, in Sardinia via the national pole for cyber defense
Cybersecurity, Leonardo’s push on skills: go to the new center for higher education
Cybersecurity, Mulè: “Defense must be adapted to changing needs”
Cybersecurity and privacy: scenario and future developments
Cybersecurity, better prepare today for the challenges of tomorrow
From Huawei to Kaspersky, the Italian cybersecurity daughter of the current media hype
Debunking: from the web to the code of conduct?
Where is the technological change going in Italian companies
Here’s how Biden helps Zelensky also on intelligence
Here’s how Consip stanga Kaspersky and Russian tech companies
This is how Ukraine uses Clearview AI software in war
Falcone, Red Hat: “5G will have a disruptive impact, but creating a system will be fundamental”
Russian Google, what will happen to Yandex?
Russia-Ukraine war, why is intelligence declassifying so much information?
Russia-Ukraine war: cyberattack escalation continues
Russia-Ukraine war: Kiev prepares a plan to transfer data to foreign servers
Ukrainian war, how does the Internet resist the bombing?
Ukrainian War, this is how cyber-war is fought
Ukrainian war, Kaspersky in the sights of the Privacy Guarantor: risks for Italian customers?
Ukrainian War: Urso: “Italy is not safe on the cyber border”
War, this is how the US and SpaceX are guaranteeing the Internet in Ukraine
Free software development guide: the PA manual online
Cyclops Malware Hits Routers: Which Models Are At Risk?
Multi Cloud is a source of joys and sorrows for retail companies
Clearview facial recognition helps Ukraine in war
Inps, Tridico: “Cybersecurity is not a cost but an investment”
On The Internet, 66% of the world population is online. But the censors sharpen their weapons
Kaspersky ends up on the blacklist of the FCC
The analysis of US intelligence: this is how it enters Putin’s head
Ukrainian national telecommunications operator Ukrtelecom hit by a cyber attack
The new security challenges, between cyberwar and cloud
LinkedIn protagonist of the brand phishing, in spite of itself
Contact forms used to disseminate BazarBackdoor
Mozilla: Removed Russian state sponsored providers
MSP in the crosshairs of cybercrime
Not just Kaspersky, here’s how the UK tugs on Russian technologies
Pegasus, has Israeli software also spied on the European Commission?
Cybersecurity, i rischi per l’Italia amplificati dal conflitto in Ucraina
Le aziende satellitari sono i nuovi mercenari della guerra in Ucraina?
Quanto conta il fattore cyber nella guerra in Ucraina
Costarica: stato di emergenza a causa del ransomware Conti
Cybersecurity, con la guerra in Ucraina aumentati attacchi e incidenti
Fortress perde i suoi fondi per un hackeraggio dei prezzi
Smart TV russe sotto attacco: no alla guerra
Why hackers target food giants
Phishing on the rise, email is not the only resource for attackers
Piracy and information, Ipsos: damages for almost 2 billion, 13 thousand new jobs lost
Inattentive or too lax policies increase cloud risks
Polygon: prolonged interruption of service due to an update
Ragnar Locker: FBI raises ransomware alert
Ransomware on the rise. And one in five companies ready to pay the ransom
Ransomware: Blackmail, payments and even gangs are on the rise
Regions, municipalities and universities to the challenge of cybersecurity
RuNet: Is Russia shutting itself down on its Web?
Sanctions against Russia: exceptions from the USA
Discovered 16 new high-impact vulnerabilities in the firmware of HP Enterprise devices
Trenitalia, the IT system is still haywire. Check the criminal matrix
All the latest Pegasus hacks
Ubisoft: attacked by hackers, here are the details
Ukraine, is Italy safe?
Ukraine, Microsoft overthrows the Strontium
Ukraine, because even the Privacy Guarantor puts Kaspersky in the corner
Linux users at risk: A new exploit found in all distributions
Russian malware on Android is capable of spying using the microphone
NATO Summit, escalation of cyber threats. The alliance prepares an anti-hacker plan
Vpn and “encrypted” apps: this is how bans are circumvented in Russia
Attacco di hacker russi a siti italiani: ci sono anche quelli di Senato e Difesa. Rivendica il collettivo Killnet
Attacco hacker russo all’Italia: colpiti anche siti Difesa e Senato. Cosa sta succedendo
Cosa significa l’attacco cyber in Italia: ecco chi sono gli hacker di Killnet vicini al Cremlino
Dal cyberattacco alla risposta nucleare. L’esperto avverte: “Russia attrezzata, rischio escalation”
Open Ran 5G, l’Europa accende i riflettori sulla cybersecurity
Attacco hacker ai siti istituzionali italiani, indagano i Pm antiterrorismo
Attacco hacker al sito della Polizia, Giannini: “Stiamo lavorando”
Cybersecurity, come l’Italia può recuperare il ritardo
5G e cibersicurezza, i paesi dell’UE intervengono. Riflettori puntati sulla nuova Unità Cyberspazio
Esclusiva: l’Ucraina ha iniziato a utilizzare il riconoscimento facciale di Clearview AI durante la guerra
Come Enel si muove contro gli hacker
Kaspersky dice che l’Africa è il nuovo obiettivo per gli attacchi informatici
Gli Stati Uniti stanno spingendo i russi a sfidare Putin. Ma non chiamatelo cambio di regime.
Account fake: le ragioni di Musk che fanno paura al “Sistema”
Come si fronteggiano gli attacchi hacker all’Italia
Fuggetta, Cefriel: “La cybersecurity non è un prodotto da acquistare”
Hacker Killnet, ecco i siti di aziende e istituzioni italiane sotto attacco
Il governo del Regno Unito lancia una nuova app per scovare spie online
Ransomware, le aziende si arrendono agli hacker: il 76% paga il riscatto
AAWireless, come rendere Android Auto Wireless in pochi passi | Recensione
App automotive pericolose per privacy e sicurezza
BlackCat colpisce la Carinzia: riscatto di 5 milioni
Come scegliere l’assicurazione per la cybersecurity
Cybersecurity, si arricchisce l’offerta Consip. Via al contratto da 117 milioni
Il phishing attraverso “finti” LinkedIn rappresenta la metà dei tentativi di truffe online
La Russia denuncia Google per dati su utenti russi
Microsoft scopre gravi bug nelle app Android
Musk, le armi e la rivoluzione tecnologica
Ransomware, per arginare la crescita bisogna agire sulla prevenzione
SCATTA LA TREGUA: GLI HACKER FERMANO GLI ATTACCHI ALL’ITALIA
Tutte le minacce informatiche russe alla sanità Usa
ShieldsUp – Now is the time to double check cybersecurity processes and operations
ShieldsUp – Ora è il momento di ricontrollare i processi e le operazioni di sicurezza informatica
5G: gli Usa scettici sull’Open Ran, cybersecurity a rischio
Bankitalia e l’economia digitale: faro su cybersecurity e fintech
Data breach, il Garante Privacy multa Inail per 50mila euro
Perché i dati devono diventare uno sport “di squadra”
Pwn2Own: l’intelligence sulle minacce di Trend Micro è per tutti
Strategia nazionale di cybersicurezza 2022-26: giusta o sbagliata?
Cybercrime, l’Agenzia per la cybersicurezza respinge l’attacco di Killnet
Che cosa combineranno le banche centrali?
Fortinet: la carenza di competenze nella cybersecurity ha contribuito all’80% delle violazioni nella sicurezza
Guerra informatica Usa-Russia, ecco le ultime novità
Intelligenza artificiale e Data Act: a che punto è la Ue
Negli Usa fine del tech-eldorado? Migliaia di licenziamenti nell’IT e fintech
Usa, Cyber Academy nazionale per fronteggiare le minacce crescenti
GUERRA
PERCHE’?
RANSOMWARE
RUSSIA
5G, cybersecurity, PA digitale: ecco cosa ne pensano gli italiani
Big tech, gli Usa pronti al giro di vite: si parte da Meta e Amazon?
Cybecrime: scoperta una backdoor nei sistemi di controllo del fotovoltaico
Cybersecurity e smart working, imprese italiane preoccupate per il futuro
Dati in cambio di “premi”: Ministeri e Comuni nel mirino del Garante Privacy • Home
Digital ID wallet, gli italiani fra i più entusiasti: il 75% pronto a passare all’azione
La blockchain è al servizio delle imprese?
Quantum computing, Milano capitale mondiale
Ransomware: “pagare non paga” le organizzazioni colpite
Videocamere in case e uffici: spiati da bande criminali i cittadini in 10 città
WhatsApp a lavoro per prevenire i furti di account
Agenzia per la cybersicurezza: chi sono i nove super esperti
AI, software, sostenibilità: le previsioni per il futuro (vicino)
Algoritmi: sfida e soluzione del nostro tempo
Attacco hacker al Comune di Palermo, online migliaia di dati
Cos’è la sovranità digitale e in che modo è possibile ottenerla nel cloud?
Cybersecurity, gli Stati Ue testano le difese sulla Sanità
Cybersecurity, Mulè: “Alle imprese servono mura solide”
Intelligenza artificiale, a che punto siamo in Italia e in Europa? Il quadro delle politiche e degli investimenti
Intelligenza Artificiale, perché i dati hanno un ruolo fondamentale
Interfacce Cervello-Computer, cosa possono e non possono fare?
Lavoro ibrido, dalla pandemia +60% di tecnologie per tracciabilità dipendenti
Le istituzioni finanziarie stanno assistendo a un aumento degli attacchi distruttivi e sono vittime di ransomware più che negli anni passati.
Perché i team IT e di Security Operation devono collaborare di più
Perché la comunicazione interna dovrebbe dare priorità alla intranet
Privacy, via libera alle linee guida sul trasferimento dati fuori dall’Ue
Ransomware: il riscatto medio pagato nel 2022 arriva quasi a 1 milione di dollari
Rapporto dei Servizi segreti sulla disinformazione filorussa in Italia, il testo integrale
Revobyte, Sirabella: “Su competenze e cybersecurity si gioca la crescita del Paese”
Tangentopoli vista dai diplomatici americani
Videocamere, scatta l’allarme privacy per oltre il 90% dei dispositivi
“Scorrettissimi. La cancel culture nella cultura americana”
Chip, Schmidt: “Samsung e Tsmc fondamentali. Bisogna attrarli negli Usa”
Come la Cina sta sfruttando l’intelligenza artificiale per potenziare i satelliti
Come vanno le startup innovative. Report Infocamere
Consob: dal 2019 oscurati 720 siti web per abusivismo finanziario
Contro le frodi servono dati e analytics
Cosa farà l’Ucraina con l’americana Quantum
Cresce l’ombra dei malware dietro le violazioni dei dati
Cybercrime, la guerra russo-ucraina apre l’era dei wiper
Cybersecurity, Clusit in campo a supporto della strategia nazionale
Cybersecurity, in Italia Microsoft dà il via a un programma di training contro lo skill gap
Ecco tutti i piani di Palantir in Ucraina
Gli hacker russi stanno attaccando l’Ucraina sfruttando Follina
Sicurezza informatica: come può migliorare la customer experience
Siti Internet down, cosa è successo a Cloudflare
Smartphone Android, sicurezza a rischio da settembre. Bitdefender lancia l’alert
Spionaggio, ecco come e perché Google scortica Rcs Lab (gruppo Elettronica)
Safer logins thanks to the Ethereum Foundation and decentralized identity verification
Compromised Amazon Cloud accounts used for cryptocurrency mining
Attack by Russian hackers on Italian sites: there are also those of the Senate and Defense. Claim the Killnet collective
Hacker attack on the US and the police swoop into a mechanic’s workshop in Italy
Hacker attack on Italian institutional sites, the anti-terrorist prosecutors investigate
Russian hacker attack on Italy: Defense and Senate sites also hit. What is happening
Breach at the FortiGate
Kaspersky case, the moves of Italy, France and Holland compared
Who is behind the hackers Anonymous against Russia. Kaspersky case in Italy
How the hacker group TA456 used Gmail and Facebook to launch an attack
What the cyber attack in Italy means: here are the Killnet hackers close to the Kremlin
Cyber, this is how Russia challenges Biden again
Cybersecurity, with the war in Ukraine increased attacks and incidents
Cybersecurity, disastrous effects from the Russia-Ukraine war: for Europe it is time for a strategy
Cybersecurity, the risks for Italy amplified by the conflict in Ukraine
Cybersecurity, the circular of the National Agency, is in force. Now take action
Cybersecurity, websites at risk: the fault of potentially harmful servers
Here’s how Google will defend itself with Mandiant
Ukrainian war, alarm from the Cybersecurity Agency: “Raising the defenses against potential attacks”
Brain-Computer Interfaces, what can and cannot do?
Why IT and Security Operations Teams Need to Collaborate More
Why internal communication should prioritize the intranet
Report of the Secret Service on pro-Russian disinformation in Italy, the full text
Revobyte, Sirabella: “The growth of the country is at stake on skills and cybersecurity”
Cameras, privacy alarm goes off for more than 90% of devices
5G, cybersecurity, digital PA: here’s what Italians think
AAWireless, how to make Android Auto Wireless in a few steps | Review
Fake accounts: Musk’s reasons that scare the “System”
Hacker attack on the police website, Giannini: “We are working”
BlackCat hits Carinthia: ransom of 5 million
How to deal with hacker attacks on Italy
How innovative startups are doing. Report Infocamere
Against fraud we need data and analytics
What Ukraine will do with the American Quantum
The malware shadow behind data breaches grows
Cybecrime: a backdoor discovered in photovoltaic control systems
Cybercrime, the Cybersecurity Agency rejects the Killnet attack
Cybersecurity and smart working, Italian companies worried about the future
Cybersecurity enterprise, investment race: 226 billion dollars by 2027
Cybersecurity, Clusit in the field to support the national strategy
Cybersecurity, how Italy can catch up
Cybersecurity, in Italy Microsoft launches a training program against the skill gap
Cybersecurity, the Consip offer is enriched. Start of the 117 million contract
Fuggetta, Cefriel: “Cybersecurity is not a product to buy”
Russian hackers are attacking Ukraine using Follina
Hacker Killnet, here are the sites of Italian companies and institutions under attack
UK government launches new app to find spies online
Phishing through “fake” LinkedIn accounts for half of online scam attempts
Is blockchain at the service of businesses?
Russia sues Google for data on Russian users
Microsoft discovers serious bugs in Android apps
Musk, weapons and the technological revolution
In the US end of the tech-eldorado? Thousands of layoffs in IT and fintech
Why data must become a “team” sport
Pwn2Own: Trend Micro’s Threat Intelligence Is for Everyone
Ransomware, to stem the growth we need to act on prevention
THE TRUCE IS TRIGGERED: HACKERS STOP ATTACKS ON ITALY
Websites down, what happened to Cloudflare
Android smartphones, security at risk since September. Bitdefender launches the alert
Espionage, here’s how and why Google peels Rcs Lab (Electronics group)
National Cybersecurity Strategy 2022-26: Right or Wrong?
All Russian cyber threats to US healthcare
USA, national Cyber Academy to face the growing threats
Video cameras in homes and offices: criminal gangs spy on citizens in 10 cities
WhatsApp at work to prevent account theft
“Mercenary” hackers and ransomware on demand: cybercrime threatens the European economy
Hacker against LastPass, app to protect passwords
IcedID enters the Top 10 of the most widespread malware in March after the campaign linked to Covid
The sensational hacker attack: LastPass, the platform that “protects” passwords, has been violated
Lapsus $ also hits Samsung: 190 GB of data stolen (update)
Lazarus distributes malware with Windows Update
Are satellite companies the new mercenaries of the war in Ukraine?
Log4j, the White House questions Apple, Amazon and Google on security
Log4j, all the news
Malware, yet another return of Zloader: from the new “variant” already 2,000 victims in 111 countries
Malware: New campaign discovered in 111 countries
Why Microsoft is screaming about Russian hackers again
Microsoft: the cyberattack first, the missiles immediately after
Motnet is back (again), transformed and still scary
MSP: cloud and cybersecurity top priorities for 2022
Not only Nso, what is not said about the Pegasus case
NVIDIA confirms the attack and data theft
NVIDIA: Lapsus $ threatens to publish the code
Open Ran 5G, Europe turns the spotlight on cybersecurity
Why Apple will sue the Nso Group
Why Google Cloud does cybersecurity charges from Israel
Why The government wakes up on Kaspersky
How important is the cyber factor in the war in Ukraine
Ransomware almost doubled, the PA bodies in the crosshairs
Retelit, Cardone: “Submarine cables and landing stations essential for data security”
Russia-Ukraine, is escalating into the hacker war. And Europe blocks Russian online media
Can you rest easy with Kaspersky?
Russian Smart TVs Under Attack: No to War
All the technological innovations of Ukrainian intelligence
All the errors of intelligence (including Russian) on Ukraine
Ukraine, what the newly discovered malware combines
Ukraine, here is the cyber alert in Italy
Ukraine: non-stop attacks and cyberattacks
Malware hidden in a fake antivirus to be uninstalled immediately
I’ll tell you about the upset cyber alarm in Italy announced by the institutions
Hacked WordPress, themes and plugins: backdoor danger
Ita Airways, a Catania primi test di imbarco con il riconoscimento facciale
Mega non è poi così sicuro: 5 modi per bucarne la crittografia
AGENCY
Account verificati su Twitter: phishing in corso
AstraLocker 2.0 usa Word per infettare i computer
Censure e VPN cresceranno insieme: la ricerca
Circle nega le voci sui problemi di USDC
Cybercrime, attacco agli account Twitter e YouTube dell’esercito Uk. Via a inchiesta
Deepfake per farsi assumere: l’allerta di FBI
HackerOne: ex dipendente vendeva le vulnerabilità
Raspberry Robin: Microsoft ha scovato questo worm alto rischio
TikTok conferma: accesso ai dati dalla Cina
TinyCheck: tool open source per rilevare stalkerware
Cybersecurity, via alla prima summer school per la PA
Dma e Dsa, ok dell’Europarlamento: stretta sulle Big tech
Francia, tutte le richieste dell’intelligence per il monitoraggio di Internet
TikTok ancora nei guai negli Usa: dati personali “spiati” da Pechino?
Ita Airways, in Catania first boarding tests with facial recognition
OT Security: The Challenges for Organizations
Verified accounts on Twitter: phishing in progress
AstraLocker 2.0 uses Word to infect computers
Censorship and VPN will grow together: the search
Circle denies rumors about USDC issues
Cybercrime, attack on the Twitter and YouTube accounts of the UK army. Way to inquiry
Deepfake to get hired: the FBI alert
HackerOne: former employee sold vulnerabilities
Raspberry Robin: Microsoft has found this high-risk worm
TikTok confirms: access to data from China
TinyCheck: open source tool to detect stalkerware
Cybersecurity, start to the first summer school for the PA
Dma and Dsa, ok of the European Parliament: tightening on Big tech
TikTok still in trouble in the US: personal data “spied on” by Beijing?
Cybersecurity, nasce la “Ciso community” delle partecipate Cdp
Maui: ransomware nordcoreano colpisce gli ospedali
Perché l’Antitrust pizzica Xiaomi in Italia
Progetti DeFi: Hacker rubano 670 milioni USD
Twitter, a rischio l’offerta di Musk da 44 miliardi: troppi account spam
WithSecure: una nuova ricerca evidenzia il calo di nuovi ransomware nel 2021
Cybersecurity, the “Ciso community” of CDP subsidiaries is born
Maui: North Korean ransomware hits hospitals
Why the Antitrust pinches Xiaomi in Italy
Twitter, Musk’s 44 billion offer at risk: too many spam accounts
WithSecure: New Research Highlights Decline in New Ransomware in 2021
Data protection, maxi-multa da oltre un miliardo per la cinese Didi Chuxing
Insurtech alla sfida climate change, spinta su AI e space innovation
L’America si sta stancando della lunga guerra in Ucraina? Report Economist
Ransomware in crescita del 30%, Pmi bersaglio preferito degli hacker
Stagflazione e maggiore volatilità in Europa e Usa. Report
Supercomputer Leonardo, nasce il Centro nazionale di ricerca High Performance Computing (Hpc)
Data protection, maxi-fine of over a billion for the Chinese Didi Chuxing
Insurtech to the climate change challenge, push on AI and space innovation
Is America getting tired of the long war in Ukraine? Report Economist
Ransomware up 30%, SME preferred target of hackers
Stagflation and increased volatility in Europe and the US. Report
Leonardo supercomputer, the National High Performance Computing (HPC) Research Centre is born
C-eng
C-ita
S-ita
M-eng
Z-eng
W-eng
V-eng
U-eng
T-eng
S-eng
Centro nazionale Hpc, che cosa farà Engineering
R-eng
Chi è la manager di Google assunta all’agenzia di cybersecurity della Casa Bianca
W-ita
Cyber defence, Copasir: “L’Italia può giocare un ruolo chiave in Ue”
V-ita
Cybercrime, Sogei rassicura: “Nessun attacco hacker all’Agenzia delle entrate”
U-ita
Cybersecurity, Usa e Ucraina rafforzano la cooperazione
T-ita
Data breach, l’Italia brucia 3,40 milioni. Si profila il rischio cyber-tax
R-ita
Droni e robot per il pronto intervento, la Ue accende i riflettori sulla privacy
Q-ita
Droni, il mercato italiano torna alla crescita. Ma la normativa frena lo slancio
P-ita
Intelligenza artificiale, Italia nella top ten della ricerca. Ma le imprese sono al palo
O-ita
Intesa Sanpaolo e PagoBancomat, avanti tutta con Huawei Pay. Non ditelo al Copasir
P-eng
PNRR, al via il Centro Nazionale di supercalcolo
O-eng
Privacy, i Garanti Ue “blindano” i dati sanitari
N-eng
L-eng
Siamo sotto commissariamento anche da parte della Bce. Parola di Sileoni (Fabi)
Truffe online in volata, il 58% delle aziende frena gli investimenti sulla crescita
K-eng
National Hpc Center, what Engineering will do
I-eng
Who is the Google manager hired at the White House cybersecurity agency
N-ita
M-ita
Cyber defence, Copasir: “Italy can play a key role in the EU”
Cybercrime, Sogei reassures: “No hacker attack on the Revenue Agency”
L-ita
Cybersecurity, US and Ukraine strengthen cooperation
K-ita
Data breach, Italy burns 3.40 million. Cyber-tax risk is looming
I-ita
Drones and robots for first aid, the EU turns the spotlight on privacy
H-ita
G-ita
Drones, the Italian market returns to growth. But the legislation is holding back the momentum
Artificial intelligence, Italy in the top ten of research. But businesses are at the stake
F-ita
Intesa Sanpaolo and PagoBancomat, all ahead with Huawei Pay. Don’t tell Copasir
E-ita
PNRR, the National Supercomputing Centre kicks off
D-ita
H-eng
Privacy, the EU Guarantors “armor” health data
We are also under commissioner by the ECB. Word of Sileoni (Fabi)
F-eng
Online scams in sprint, 58% of companies curb investment on growth
E-eng
Akamai rileva il più grande attacco DDoS europeo di sempre
D-eng
Attacchi ransomware: colpita 1 organizzazione su 40 a settimana
B-eng
Che diavolo è successo all’Agenzia delle Entrate?
A-eng
Cybersecurity, così Telsy blinda le reti con la Quantum Key Distribution
X-eng
Cybersecurity, ora il malware si nasconde nei domini legittimi
J-eng
ARTICLE LIBRARY
Cybersecurity, perdite finanziarie in cima ai timori delle aziende
Y-eng
LIBRERIA ARTICOLI
Dati usati in maniera inefficace ostacolo all’innovazione
Q-eng
Algoritmi di Stato”, in Cina le big tech non hanno più segreti
DuckDuckGo blocca anche i tracker di Microsoft
G-eng
Banche, utenti sempre più multicanale tra app online e sportelli
Chi era il re della truffa Bernie Madoff, autore del più grande schema di Ponzi
B-ita
DuckDuckGo rimuove i siti pirata dalle ricerche?
I token non fungibili non vivono sulla blockchain, spiegano gli esperti
A-ita
Come funziona l’app cinese di tracciamento (estremo) anti-Covid
In un mondo post-macro, quali sono le nuove minacce?
J-ita
Cybersecuity, Intel punta a mettere in sicurezza l’hardware
Nuovo malware spia la posta in arrivo su Gmail: come difendersi?
X-ita
Cybersecurity, il Viminale: “Attacchi a +78,5% in un anno”
Registro opposizioni, Giorgetti: “Già 1,2 milioni di iscritti”
Y-ita
Cybersecurity, l’Aiip al Governo: “Serve tavolo urgente”
Scoperta grave vulnerabilità nei router DrayTek
Z-ita
E-banking, l’Italia accelera ma la strada è ancora in salita
Elezioni 2022, scatta l’allarme cybersecurity. Il “vademecum” per i senatori
Twitter conferma vulnerabilità e data breach
Akamai Detects Europe’s Largest DDoS Attack Ever
Gdpr a stelle e strisce, la Ftc avvia la consultazione
Ransomware attacks: 1 in 40 organizations affected per week
Google, nuove funzioni e più dettagli per le ricerche online
Sample Page
Hacker russi nel mirino Usa: “taglia” da 10 milioni di dollari
I costi dell’insicurezza. Report Cna
What the hell happened to the Revenue Agency?
Cybersecurity, so Telsy locks up networks with Quantum Key Distribution
Internet via satellite, la Fcc revoca i finanziamenti a Starlink
Cybersecurity, now malware hides in legitimate domains
L’Italia secondo l’Istat
Cybersecurity, financial losses at the top of companies’ fears
Meta scende in campo sull’orario di riferimento mondiale: “Basta modifiche”
Data used ineffectively hindering innovation
Perché la Banca centrale della Cina ha limato i tassi
Phishing, smishing e finti call center: il vademecum per difendersi dai reati informatici
DuckDuckGo also blocks Microsoft trackers
Does DuckDuckGo remove pirate sites from searches?
Privacy, in India tutto da rifare: il piano non convince il Governo
Non-fungible tokens do not live on the blockchain, experts explain
Xiaomi, scoperta falla nel sistema di pagamento via smartphone
In a post-macro world, what are the new threats?
State algorithms”, in China big tech no longer have secrets
Banks, increasingly multi-channel users between online apps and branches
New malware spies on inbox on Gmail: how to defend yourself?
Opposition register, Giorgetti: “Already 1.2 million members”
Who was the king of the scam Bernie Madoff, author of the greatest Ponzi scheme
Serious vulnerability discovered in DrayTek routers
How the Chinese (extreme) anti-Covid tracking app works
Twitter confirms vulnerability and data breach
Cybersecuity, Intel aims to secure hardware
ULTIME NOTIZIE
Cybersecurity, the Viminale: “Attacks at +78.5% in a year”
LAST MINUTE NEWS
Cybersecurity, AIIP to the Government: “Urgent table needed”
IMMAGINI
E-banking, Italy accelerates but the road is still uphill
Elections 2022, the cybersecurity alarm goes off. The “vademecum” for senators
Gdpr to stars and stripes, the FTC starts the consultation
Google, new features and more details for online searches
Russian hackers in the US crosshairs: “cut” from 10 million dollars
The costs of insecurity. Report Cna
The costs of insecurity. Report Cna
Satellite Internet, FCC withdraws funding to Starlink
Italy according to Istat
Meta takes the field on the world reference time: “No more changes”
Why the Central Bank of China has lowered rates
Phishing, smishing and fake call centers: the vademecum to defend against computer crimes
Privacy, in India everything to be redone: the plan does not convince the Government
Xiaomi, discovery flaw in the payment system via smartphone
Addio a Piero Angela, l’implacabile contestatore della pseudo-scienza
Cambiamento climatico: sarà il quantum computing il deus ex machina?
Digitale e qualità della vita, la Danimarca batte tutti. Italia 27esima
Perché l’Australia multa Google per la raccolta dati
Quantum computing justmight save the planet
Tutti i sussidi statali nella legge firmata da Biden anti-inflazione
Farewell to Piero Angela, the relentless protester of pseudo-science
Climate change: will quantum computing be the deus ex machina?
Digital and quality of life, Denmark beats everyone. Italy 27th
Why Australia Fines Google for Data Collection
All state subsidies in Biden’s anti-inflation law
Apple a rischio hacker. L’alert agli utenti: “Aggiornare iPhone, iPad e Mac”
Gli Stati Uniti sono già in recessione?
La Russia può sostenere una guerra economica meglio della Cina?
Reale o virtuale? La vita degli adolescenti è sempre più online
Un vaccino anti-tumore è possibile. Lo studio italiano
Apple at risk of hackers. The alert to users: “Update iPhone, iPad and Mac”
Is the United States already in recession?
Can Russia sustain an economic war better than China?
Real or virtual? Teen life is increasingly online
An anti-tumor vaccine is possible. The Italian studio
Sapevate che i preferiti di Chrome sono salvati sul PC? Ecco dove
Tutti i rischi cyber delle campagne elettorali su TikTok
Did you know that Chrome bookmarks are saved on your PC? Here’s where
All the cyber risks of election campaigns on TikTok
Amazon “blinda” su cloud i dati ucraini, migrati 10 petabyte
Chip impiantanti nei cervelli umani, cosa ha in mente Musk per Neuralink
Google lancia l’algoritmo che premia credibilità e qualità delle news
Intelligenza artificiale per abbattere le Co2. Ancora troppi ostacoli
L’Italia è sotto ricatto? Il caso hedge fund-Financial Times
Privacy, ecco come Meta ha chiuso la causa contro Facebook
Sapevate che i preferiti di Chrome sono salvati sul PC? Ecco dove
Tutte le magagne cyber di Twitter secondo l’ex capo della sicurezza
Tutti i rischi cyber delle campagne elettorali su TikTok
Attacco hacker a Ferrari, tutti i dettagli
Backdoor PowerShell usata per cyberspionaggio
Connettività, non solo digital gap: la Gsma lancia l’allarme “digital usage”
Cripto, hacker rubano milioni di dollari a Binance
Cybersecurity, l’Europa rafforza le supply chain Ict
Ecco come SpaceX fornirà connessione Internet sugli aerei tramite Starlink
Google: concorrenza sleale sugli smartphone, multa da 160 milioni in India
I droni dello Stato islamico
Il fronte cibernetico si riconfigura, l’Europa è sotto attacco secondo il Cyber Threat Report 2022 di Sonicwall
L’esercito americano? Deboluccio. Report Wsj
Licenze software, Generali: “Con il lock-in digitalizzazione a rischio”
NORVEGIA: DRONI SU AEROPORTI E AREE STRATEGICHE
Norway says ‘foreign intelligence’ behind drone flights
Notizie crypto di oggi: Sequestrati 40 milioni $ in Criptovalute, Hong Kong Consente l’Acquisto Diretto di Crypto + Altro Ancora
Raccolta e uso dati biometrici: denuncia per Google
Uber, condannato l’ex capo della sicurezza per aver insabbiato il furto dati
App presenti sul Play Store distribuiscono Sharkbot
Cybersecurity, Ciardi: “Dobbiamo mirare all’indipendenza tecnologica”
Cybersecurity, in un anno minacce in crescita del 76%
Raspberry Robin: worm per Windows molto pericoloso
Spionaggio, furti e non solo: cosa succede tra Usa e Cina su Huawei e TikTok
Tlc, l’allarme Fcc: “Negli Usa servono 3 miliardi in più per rimuovere le attrezzature cinesi”
Cybersecurity, sempre più gli attacchi “geopolitici” che minano la sovranità
Gli eurodeputati chiedono a Bruxelles maggiori poteri per frenare l’uso di spyware nell’Ue. Report Ft
Sicurezza OT/IoT: wiper e botnet IoT le minacce più diffuse
Allarme trojan: RomCom RAT sfrutta marchi SW…
CC as a Service: dal 5G + 135% entro il 2027
Cybercrime: In Europa + attacchi che in USA
Musk: pagare la spunta blu su Twitter
Ransomware + 466%. Fintech ko
TIM. Labriola: 3 ore di blocco dei Clienti > 40 mila euro
Starlink e Microsoft per difendere Ucraina
Twittermigration: Eugen Rochko Mastodon
IL cane robot col mitra sulla schiena
RFID: la situazione in Italia
Attacchi di Stato e alle password, la doppia impennata del 2022
Eugen Rocko di Mastodon e Twitter
Google e Ovh separati nel cloud “sovrano”
Italia male: Competenze STEM 24 % laureati
Cybersecurity: +53% attacchi in 6 mesi. Faggioli..
Borrell: centro coordinamento difesa cyber UE
Allarme Industria 4.0. Smart Factory ko da hacker
IoMT: investimenti per sicurezza non bastano
COP27: la app è una spia dell’Egitto?
Pirateria Online: Tribunale: bloccare siti illegali
Sicurezza cyber-fisica, CJ Radford guida il canale di Claroty
Riconoscimento facciale: stop Garante
Malware: Italia pole position
Coaching in realtà virtuale?
Cyber attacchi PMI : problema dipendenti
Intel smaschera i deepfake utilizzando….
Cooperazione UE base Cyber-security
Le app. Mondiali calcio 2022 sono spyware?
Aziende avanti su multicloud ma … sicurezza?
Barca affondata…. 007 Israeliani sul lago..
Cybercrime, competenze, AI : tre rischi collegati
ENDpoint nel Cybermirino.. le regole …
EXPRIVIA … dispositivi medicali anello debole
Google cancellerà account inattivi
La differenza tra CIO e CTO
Operation Triangulation… nuovo spyware
Phishing endemico. Quello mirato è il peggiore
SeroXEN nuovo RAT fileless difficile da ….
Allarme truffa Uniswap … sito web falso
Fibra ottica in treno…
Occupazione: il mercato chiede competenze….
Polkadot decoded 2023
Tribunale dei brevetti.. Italia perde occasione
Cybercrime : 1500 milioni euro rubati….
MoustachedBouncer: spionaggio
Panasonic e Internet of Things : malware pericolosi
Skimming: la truffa del bancomat clonato
TunnelCrack: VPN a rischio
Cosa é successo a Postel ?
File APK: il trucco degli hacker contro le scansioni
Crypto news flash
l’HACK era una truffa ben studiata
Rubare la password di un Iphone costa 70 $
Come evitare la truffa delle vacanze
Cosa sono il DEEP WEB e il DARK WEB
Così gli Hacker svelano come violare A.I.
Ucraina ha distrutto rete femminile di spie russe
FBI: gli hacker DPRK rubano 40 milioni di $ di Bitcoin
Il NIST aggiorna Cybersecurity Framework
Ingegneria della sicurezza e ciclo di vita SW
La Cyber security per proteggere Quantum Computers
La storia del gruppo CLOP e i nuovi scenari
NVIDIA earnings scare away AMD…
Scie di condensazione. Cancellarle con A.I.?
Apple backs California right to repair…
Tesla hasn’t final pricing or specs for ….
TOR: cos’é e come navigare nel DARK WEB
Come usare i Capability Maturity Models
NIST aggiorna Cybersecurity Framework
Apple will issue a software update for iPhone15
Attacco Hacker ai siti di Roma Capitale..
Backdoor nel firmware dei router Cisco
Guerra di spie tra Cina e Occidente
In Italia 80 % attacchi hacker alle PMI
La nuova truffa Amazon dei pacchi non ritirati
Gli Hacker russi cercano prove su crimini di guerra In Ucraina?
Report Swascan
ZenRat : furto di password con fake Bitwarden
Attacchi ransomware alle aziende italiane 2023
Attacco a siti culturali Roma
Cyber security e reparto IT
Digital Transition in Abruzzo con Wind3
Disegnare una piattaforma a prova di futuro?
Fake news: Meta ha smascherato i Cinesi
Gestire le sanzioni IT contro il cyber crimine
Fastweb cresce e piace a…..
Fattore umano e rischi x esperti Cyber Security
Formati per vincere?
G7: accordo su cyber security e AI….
Gare e acquisti ICT della PA italiana
Google corregge vulnerabilità Zero Day
Cyber security e Data Protection: gli sviluppi
Il pianoforte del Governo
Italia cyber security fondi 2024
Digital Thread : produzione e progettazione
Banda ultra larga podio….
integrazione ESG e Credit Risk
Minacce informatiche: dal Gruppo Clop a domani
Swift Customer Security Control Framework
Manuale Cyber Security per i C-Level…
Manutenzione predittiva e IOT
Pandora, sfrutta Android TV per attacchi DDOS
Screen Connect : finte fatture x prendere controllo sistemi Windows
Scacco matto al Ransomware…. il backup può ?
Sicurezza informatica: le minacce interne
SOPHOS : The state of Ransomware 2023
Truffe romantiche : come non rimanere vittime
Attachi hacker
Come l’ACN vuole utilizzare l’AI
Cybersicuri – impresa possibile
Facebook e Instagram
Google cancella gli account inattivi
Hacker anti – Israele
Hamas – Israele
Passkey
Passkey: cos’è e come funziona
Tesla sues Swedish
Vulnerabilità informatica
Classificazione degli attachi degli economy
Data Spaces
Google va a caccia di una banca
Il caso dei file caricati su Google
La cyber security richiede
L’industria assicurativa
Le minacce nell’Operational Technology
Nei router aziendali di seconda mano
Quando sviluppare un brutto videogioco
Aggiornamenti Android
Apple, corrette due zeri-day
Apple, corretta vulnerabilità
Attacco a LastPass
Bluetooth SIG Statement Regarding
BLUFFS, l’attacco che viola la segretezza
Cyber Security delle infrastrutture critiche
Cyber security Month
Cybersicuri
Google Chrome
LogoFAIL, le vulnerabilità
MFA fatigue
Migliorare la sicurezza
Qilin ransoware
Cloud pubblico
Cybersecurity360SummIT
Cybersecurity & Data Protection
Hackerato OKX DEX
Battaglia degli hacker
Proteggere il tuo iPhone
Microsoft: caccia ai Cybercriminali Storm-1152
Analisi del traffico
Come proteggere la vostra azienda
Cyber Resilience Act
Backup alla resilienza
Enorme attacco alla PA italiana
Google e X pubblicizzano
Identificare il nemico interno
Videointervista BitMAT
NIS 2
Ransoware mirati
State of Ransomware
Future of AI
Type your comment here
Westpole-PA Digital
Ubisoft
Campagna di phishing
Microsoft
Chameleon
Cyber security
Cyber security soluzioni tecnologiche
EDPB
Medio – oriente
Meno phishing
SMTP Smuggling
Vulnerability
Chrome
EasyPark
Rischi e opportunità
Attacco hacker alla SEC
Come sarà il 2024 per la cyber security
Tether
Evoluzione e diffusione
Password
DDL cyber-sicurezza in Consiglio dei Ministri
Kasseika: attacco per disattivare antivirus
Aziende ignorano cyber-security
Mother of all breaches
Più Ransomware grazie alla AI
Rogueware software: come riconoscerli
Sicurezza Cyber e fisica
KIZILELMA: nuovo drone turco
FBI e DOJ
Tutte le mosse degli Usa
VajraSpy
Cybersecurity
Shadow IT
Cyber security
QBot nuove varianti usano installer fake di Adobe
Autenticazione multifattore NOK ma in crescita
Italia nel mirino del cybercrime : +65% attacchi
Sanzioni USA per gli sviluppatori di Predator
Blackout sovraregionali
Cyber Resilience Act
Elisabetta Belloni coordinatrice del G7
GenAI
Guida al mainframe moderno
Hijacking delle eSIM
Large language model sfruttati degli hacker
Nuovi fondi per la cyber secutity
PA: sempre più digitale
R SECURITY
SICUREZZA INFORMATICA
X porta l’utente su siti diversi da quelli cliccati
AT&T
Attacco hacker alla catena
Che cosa insegna il caos dell’attacco contro AT&T
Climate change ISO 27001
Guasto Microsoft/Crowdstrike
Truffe online
Il tool di ripristino per i pc Windows
False app
Down di Crowdstrike
Ibm vende QRadar
Sistemi informatici “down”
Ecco allora una classifica, di certo parziale
SLUBStick
Chi protesta contro il primo trattato sul cybercrime
Microsoft 365
Cosa fare se su WhatsApp
Frodi informatiche
Avete subito una violazione dati
Il Cyber Resilience Act
Inaugurato European Cyber Resilience Centre di Mastercard
L’IA arricchisce i tradizionali schemi di social engineering
Perché l’identità è sempre più un fattore chiave per la sicurezza
Polizia di stato e Gruppo Engineering
La rinnovata minaccia di StrelaStealer
Truffa bancaria
LiteSpeed Cache
Possibile indagine su TP-Link negli Stati Uniti
Hackerato l’account Instagram di McDonald’s
Malware buca le password
Gli hacker del profilo Instagram di McDonald’s
Conferma la consegna del pacco
Data breach
Criminalità, Tecnologia
Probabile attacco hacker al CNR:
Nuova truffa spoofing
Tutto sul hacker Carmelo Miano…
Cosa rischiano gli Usa dopo l’attacco cinese
Perché Google rottama Kaspersky
I danni dei cyber-terroristi
I furti di identità sono il cyber crime + diffuso
Nuova truffa phishing
I furti d’identità sono il cyber crimine più diffuso
Nuova truffa phishing: attenzione alle false convocazioni giudiziarie
Il cyber-rischio nelle aziende italiane, tra ransomware e AI
In Italia il 7,6% dei cyberattacchi noti, manifatturiero il primo target
Truffa via WhatsApp
Ingegneria-della-sicurezza-e-ciclo-di-vita-dei-sistemi-digitali
Download