Cyber Security News!

Leggi gli articoli completi qui

🛡️ MAGGIO 2025

  • ACN, c’è tempo fino al 31 luglio per aggiornare i dati NIS2: cosa cambia per le aziende [LEGGI]
  • Cybersecurity, via a un nuovo database europeo a prova di Nis2: i benefici per le telco [LEGGI]
  • C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA [LEGGI]
  • Il blackout che ha “spento” il digitale: un campanello d’allarme che non possiamo ignorare [LEGGI]
  • Cybersecurity in SanitĂ : il Veneto guida l’Italia con investimenti e strategie all’avanguardia [LEGGI]
  • Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata [LEGGI]
  • Le cyber gang piĂą pericolose del 2025: tecniche e tattiche di attacco [LEGGI]
  • Impennata degli attacchi automatizzati: i cybercriminali sfruttano l’IA [LEGGI]
  • Cybersecurity in Italia: aziende ancora impreparate di fronte alle nuove sfide [LEGGI]
  • Attacco informatico contro Roma Tre: quanti disagi ma è giĂ  in corso il ripristino [LEGGI]
  • Relazione ACN 2024, Italia sotto attacco cyber: +89,1% degli incidenti confermati [LEGGI]
  • 184 milioni di password e account (anche bancari) a disposizione degli hacker: cosa può succedere [LEGGI]

🛡️ APRILE 2025

  • Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilitĂ  cyber dei vertici [LEGGI]
  • NIS2, l’ACN sta contattando i soggetti impattati [LEGGI]
  • NIS2 e supply chain: rafforzare la sicurezza attraverso la gestione dei fornitori [LEGGI]
  • Implementare processi di security: prassi e standard per adeguarsi a DORA [LEGGI]
  • Ransomware, la proposta di legge Mauri: divieto di pagamento, obbligo di notifica e fondo per le aziende colpite [LEGGI]
  • VulnerabilitĂ  dei sistemi anticollisione nell’aviazione civile: come mitigare i rischi [LEGGI]
  • Il data breach nei trasporti locali svela la fragilitĂ  digitale della catena del valore [LEGGI]
  • Truffa del doppio SPID: come funziona e cosa si rischia? [LEGGI]
  • PDF pericolosi: il 22% degli attacchi proviene da questi file [LEGGI]
  • La finestra temporale di Patching si riduce! Un terzo delle vulnerabilitĂ  sfruttato nelle prime 24 ore [LEGGI]
  • Cavi sottomarini: l’UE svela il piano strategico per difenderli dalle minacce cyber [LEGGI]

🛡️ MARZO 2025

  • Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni [LEGGI]
  • Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma [LEGGI]
  • DORA, si apre la partita dell’attuazione: ecco come [LEGGI]
  • L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha rilasciato il suo primo rapporto NIS360 [LEGGI]
  • Il Rapporto Clusit 2025  presentato al Security Summit di Milano [LEGGI]
  • Attacchi ransomware: febbraio è il mese dei record [LEGGI]
  • Abbiamo 10 anni di tempo per prepararci alla crittografia post quantistica, secondo l’agenzia cyber inglese [LEGGI]
  • Attacco DDoS a X: perchĂ© è un problema per la cybersecurity globale [LEGGI]
  • Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi! [LEGGI]
  • VanHelsing, il ransomware russo colpisce Windows e Linux [LEGGI]
  • IdentitĂ  macchina: crescono le adozioni e le vulnerabilitĂ  [LEGGI]
  • Attacchi BEC, hacker e server compromessi [LEGGI]

🛡️ FEBBRAIO 2025

  • Cybersicurezza aziende: pochi giorni per adeguarsi a normativa NIS2, sanzioni in base al fatturato [LEGGI]
  • Il Cyber Solidarity Act e la Cybersicurezza in Italia. A che punto siamo? [LEGGI]
  • AI Act, scattano i divieti: cosa cambia per chi sviluppa e usa l’AI [LEGGI]
  • L’azienda Replay nel mirino dei cybercriminali [LEGGI]
  • Crisi informatica settore alimentare: i rischi dei ransomware [LEGGI]
  • SanitĂ , +50% di attacchi cyber a ospedali, RSA e pronto soccorso.
    Ciardi (ACN): “Settore sempre più a rischio anche a causa dell’uso malevolo dell’AI’ [LEGGI]
  • In cassa integrazione per colpa del ransomware: sempre piĂą casi in Italia [LEGGI]
  • Attacchi ransomware: La nuova frontiera del cyber spionaggio [LEGGI]
  • Sesto giorno di attacchi Ddos a siti italiani, nel mirino trasporti e banche [LEGGI]
  • ACN: pubblicato il rapporto sugli attacchi DDoS [LEGGI]
  • Paragon: come funziona lo spyware Graphite, scandalo di Stato [LEGGI]

🛡️ GENNAIO 2025

  • Il Ransomware compie 35 anni! Da un semplice gioco ad un business da un miliardo di dollari [LEGGI]
  • UE lancia piano di azione cybersecurity a difesa del settore sanitario [LEGGI]
  • Cyberattacchi ai colossi alimentari. I rischi per le aziende della grande distribuzione organizzata [LEGGI]
  • Cloud e cybersecurity, il 17 gennaio scatta Dora: cosa cambia per le aziende italiane [LEGGI]
  • NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN [LEGGI]
  • Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza [LEGGI]
  • L’IA generativa rivoluziona il cybercrimine e rende gli attacchi piĂą pericolosi [LEGGI]
  • Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine [LEGGI]
  • Sophos MDR intercetta due campagne di ransomware che utilizzano l”email bombing” e il “vishing” di Microsoft Teams [LEGGI]
  • I “Top 10 Strategic Technology Trends” di Gartner per il 2025 [LEGGI]

🛡️ DICEMBRE 2024

  • NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualitĂ  e della cyber security [LEGGI]
  • ACN: linee guida per resilienza e nomina del referente per la cybersicurezza [LEGGI]
  • Fortinet acquisisce Perception Point [LEGGI]
  • AWS lancia un nuovo servizio di risposta agli incidenti di sicurezza [LEGGI]
  • Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche [LEGGI]
  • Cyberattacco ad AWS: credenziali rubate e messe in bella vista [LEGGI]
  • Niente Ciambelle Oggi! Un attacco informatico blocca Krispy Kreme [LEGGI]
  • Ransomware: le organizzazioni sono piĂą vulnerabili durante feste e weekend [LEGGI]

🛡️ NOVEMBRE 2024

  • ENISA pubblica NIS Investments Report 2024 [LEGGI]
  • NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione [LEGGI]
  • Cybersecurity, Mantovano: “Direttiva Nis2 è svolta culturale” [LEGGI]
  • Attacchi DDoS piĂą che raddoppiati lo scorso anno: il report di F5 Labs [LEGGI]
  • Convergenza tra IA e cybersecurity: le previsioni di Palo Alto Networks [LEGGI]
  • Attenzione alle frodi: le sfide della sicurezza [LEGGI]

🛡️ OTTOBRE 2024

  • Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale” [LEGGI]
  • Cybersecurity, la Nis2 in vigore dal 16 ottobre: ecco cosa cambia per le aziende [LEGGI]
  • Blockchain che ospitano malware, la nuova frontiera degli attacchi [LEGGI]
  • Campagne di phishing con Gophish e RAT, un attacco sofisticato: come difendersi [LEGGI]
  • BeaverTail: il malware che colpisce chi cerca lavoro nel settore tech [LEGGI]

🛡️ SETTEMBRE 2024

  • Recepimento della Direttiva NIS 2: niente panico! [LEGGI]
  • Il 12° mese europeo della Cyber Security si concentra sulla sensibilizzazione alle tattiche di manipolazione online [LEGGI]
  • Credential Flusher, così ci rubano le nostre credenziali: come difendersi [LEGGI]
  • Privacy e sicurezza pubblica a confronto, la svolta di Telegram [LEGGI]
  • Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e importanti aziende italiane [LEGGI]

🛡️ AGOSTO 2024

  • Cybertech Europe 2024 pronto al via [LEGGI]
  • Voldemort, occhio al malware che si camuffa da Agenzia delle Entrate: ecco i numeri della minaccia [LEGGI]
  • Cyber security e sostenibilitĂ  sono sempre piĂą convergenti [LEGGI]
  • Aumentano gli attacchi alle applicazioni e alle API [LEGGI]
  • ACN pubblica la guida alla notifica degli incidenti informatici [LEGGI]

🛡️ LUGLIO 2024

  • Programma Europa Digitale, la Commissione europea lancia il bando da 210 milioni di euro per la Cyber Security [LEGGI]
  • Truffe online: nel mirino i fan delle Olimpiadi [LEGGI]
  • Il deepfake del Governatore di Bankitalia e la nuova frontiera delle truffe online [LEGGI]
  • Kurtz, CEO di CrowdStrike: ripristinato il 97% dei Sensori Windows dopo l’Interruzione [LEGGI]
  • Allarme smart home: gli hacker ci “spiano” attraverso tv, videocamere e persino spazzolini [LEGGI]

🛡️ GIUGNO 2024

  • Clusit: sotto attacco è la sanitĂ , dove si rischia la perdita di vite umane [LEGGI]
  • Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili [LEGGI]
  • Cybersecurity, via libera alla legge nazionale [LEGGI]
  • NIS2: approvata in via preliminare la bozza del recepimento [LEGGI]
  • Cybersecurity, Cloud sotto attacco: la sicurezza dei dati diventa prioritaria [LEGGI]

🛡️ MAGGIO 2024

  • I CISO non dormono! Il 70% teme un grave attacco informatico nel 2024 [LEGGI]
  • “Cambiare Rotta”, la nuova minaccia ransomware che colpisce l’Italia: come contrastarla [LEGGI]
  • Settore Energia: attacchi cyber raddoppiati nei primi tre mesi del 2024 rispetto all’intero anno 2023 [LEGGI]
  • Microsoft e Google in cima alla classifica degli attacchi phishing del primo trimestre 2024 [LEGGI]
  • Risk hunting, una metodologia proattiva per migliorare la Cyber Security [LEGGI]

🛡️ APRILE 2024

  • Olimpiadi Parigi, a rischio impersonificazione il 66% dei partner [LEGGI]
  • RaaS: Il nuovo ransomware-as-a-service che si rivolge ai criminali [LEGGI]
  • Okta: attacchi credential stuffing in aumento [LEGGI]
  • Decine di canali YouTube distribuivano malware tramite video di software piratati [LEGGI]
  • Cyberbullismo, i games strumento chiave per l’education [LEGGI]

🛡️ MARZO 2024

  • IA e cybercrimine: cresce la popolaritĂ  dei deepfake [LEGGI]
  • La polizia tedesca chiude Nemesis, mercato nero di ransomware, phishing e attacchi DDos [LEGGI]
  • Rapporto Clusit 2024: l’Italia la piĂą colpita dell’UE [LEGGI]
  • Ora nel mirino dei cybercriminali ci sono i giocatori di PokĂ©mon [LEGGI]
  • Stazione Termini, Tiburtina e Milano: sui monitor “Siete Insetti” [LEGGI]

🛡️ FEBBRAIO 2024

  • Criminal hacker usano ChatGPT per i cyberattacchi [LEGGI]
  • LockBit resuscita e minaccia gli Stati Uniti [LEGGI]
  • Cos’è il Safer Internet Day? Le proposte e i numeri per sensibilizzare sui rischi del Web [LEGGI]
  • Digital Trust e la minaccia del SEO poisoning [LEGGI]
  • GoldPickaxe.iOS: il primo trojan iOS in grado di rubare i dati del riconoscimento facciale [LEGGI]

🛡️ GENNAIO 2024

  • Attacco informatico a Microsoft, criminali russi violano le email di top manager e dipendenti. Cosa è successo [LEGGI]
  • La piĂą grande fuga di dati della storia. 26 miliardi di record sono trapelati in rete, sollevando la preoccupazione degli esperti di sicurezza [LEGGI]
  • Digital skimming, identificati centinaia di eshop compromessi: come difendersi [LEGGI]
  • Phishing Italia: falsi avvisi della Polizia Giudiziaria inondano la rete. Attenzione alle truffe Online! [LEGGI]
  • Riconoscimento biometrico, gli smartphone a rischio: basta una foto per aggirarlo [LEGGI]

🛡️ DICEMBRE 2023

  • Cybercrime, Italia presa di mira da 35 campagne tra il 9 e il 15 dicembre [LEGGI]
  • Le truffe con QR code dilagano e preoccupano le istituzioni [LEGGI]
  • Estorsione e furto di dati con app per prestiti [LEGGI]
  • Phishing e Smishing: l’inganno dell’aspirapolvere in regalo [LEGGI]
  • Attacco hacker PA Digitale via Westpole: l’azione rivendicata dal gruppo Lockbit [LEGGI]

🛡️ NOVEMBRE 2023

  • La Danimarca è stata colpita dal piĂą grande attacco informatico mai registrato [LEGGI]
  • La bufala Facebook è un disastro di consapevolezza privacy e digitale [LEGGI]
  • AlphaLock vende corsi di pentesting agli hacker [LEGGI]
  • Il malware Remcos si diffonde attraverso false email Paypal [LEGGI]
  • Attacco a Bluetooth: vulnerabilitĂ  BLUFFS espongono dati personali [LEGGI]