I migliori articoli

 

I migliori film Hacker da vedere assolutamente nel 2026

By Redazione

Università La Sapienza sotto attacco hacker: sito e sistemi interni ancora bloccati LIVE

By Redazione

Attacchi Ransomware Febbraio 2026: Qilin, Clop e Akira colpiscono aziende italiane

By Redazione

Ransomware colpisce San Carlo Gruppo Alimentare: rivendicazione del gruppo The Gentlemen

By Redazione

Clawdbot: Cos’è, Come Funziona e Come Installarlo nel 2026

By Redazione

Attacco Ransomware a Prysmian Group da parte del gruppo 0apt

By Redazione

Attacco ransomware al Comune di Battipaglia da parte del gruppo Medusa

By Redazione

Attacco informatico alla Sapienza: come funziona Bablock e chi c’è dietro il ransomware

By Redazione

LockBit 5.0: Il Ritorno del Ransomware Più Pericoloso del 2026

By Redazione

Attacco Hacker al canale YouTube di Andrea Galeazzi con la tecnica Session Hijacking

By Redazione

Chi è l’hacker italiano negli Epstein Files, cosa dicono i documenti USA

By Redazione

V per Vendetta e il mondo moderno: una riflessione su autoritarismo e società

By Redazione

Bitchat: l’app di messaggistica di Jack Dorsey che funziona senza Internet

By Redazione

Cloudflare contro l’Italia: “Questa legge può farci lasciare il Paese” – SIcurezza a rischio

By Redazione

Olimpiadi Milano-Cortina a rischio cybersicurezza , Cloudflare minaccia il supporto

By Redazione

CyberSEC2026 a Roma: Conferenza internazionale sulla cybersicurezza il 4 e 5 marzo

By Redazione

Nike colpita da un attacco ransomware, rubati 1,4 TB di dati aziendali

By Redazione

Sapienza in corso ripristino dei servizi, ma persistono disservizi presso l’ateneo

By Redazione

Attacco hacker alla Galleria degli Uffizi: colpiti i sistemi amministrativi

By Redazione

Claude usa il tuo computer: cos’è “Computer Use” e perché cambia il modo di lavorare con l’IA

By Redazione

Ondata di attacchi DDoS: l’Italia colpita centinaia di volte dal gruppo NoName057(16)

By Redazione

Cloudflare protegge le Olimpiadi: la cybersicurezza diventa protagonista a Milano‑Cortina 2026

By Redazione

BabLock Ransomware, come funziona , vulnerabilità sfruttate e strategie di difesa

By Redazione

Software spia nei tribunali? Report accusa: ‘Così si entra nei PC dei magistrati senza lasciare tracce

By Redazione

La Sapienza torna online dopo l’attacco hacker: i primi servizi online

By Redazione

Jeffrey Epstein e il mistero dell’hacker italiano: nuove rivelazioni FBI

By Redazione

Boom di attacchi hacker: le aziende accelerano sugli investimenti in cybersecurity analysis

By Redazione

Attacco hacker a Match Group: rubati dati di Tinder, Hinge e OkCupid

By Redazione

AI e Matematica Avanzata: Come l’AI Sta Risolvendo Congetture Aperte da Decenni

By Redazione

Moltbook, il primo social network gestisto dall’AI dove gli umani sono solo spettatori

By Redazione

Attacco hacker all’app Muv di Bari: inviate 177 mila email

By Redazione

Crosetto accelera sulla riforma delle Forze Armate: verso riserva volontaria e unità di cybersicurezza

By Redazione

Photoshop ora funziona su Linux: la svolta realizzata da un hacker

By Redazione

Starlink contro Teheran: la lotta digitale nella crisi iraniana

By Redazione

Usa, il capo della cybersicurezza finisce sotto accusa: file sensibili caricati su ChatGPT

By Redazione

Decine di router D-Link presi di mira da attacchi informatici

By Redazione

Data breach a Harvard e UPenn: compromessi più di un milione di dati sensibili

By Redazione

Cybersecurity: Google e Apple lanciano iniziativa congiunta contro gli attacchi informatici

By Redazione

ACN e MUR aggiornano l’Agenda sulla cybersicurezza: nuove misure

By Redazione

AIIP contro il Digital Networks Act: pericolo oligopoli e danno per le PMI

By Redazione

Cyberattacchi filorussi contro l’Italia: il gruppo Noname057(16) rivendica, Mosca smentisce

By Redazione

Trump valuta le opzioni contro l’Iran: sul tavolo cyber attacchi, sanzioni e azioni militari

By Redazione

Corea del Nord, cyber attacchi tra malware e furti di criptovalute per miliardi di dollari

By Redazione

Instagram risolve un bug sulle email di reimpostazione password: nessuna violazione dei sistemi

By Redazione

Microsoft risolve 114 vulnerabilità nel primo Patch Tuesday di Windows 11 dell’anno

By Redazione

CERT Polska: Attacchi Cibernetici Coordinati su oltre 30 Impianti Eolici e Fotovoltaici

By Redazione

Texas a rischio emergenza idrica: l’impatto dei data center per l’IA

By Redazione

Allarme Bluetooth: centinaia di milioni di auricolari e cuffie vulnerabili a un attacco “WhisperPair”

By Redazione

Furti con POS: perché è quasi impossibile rubare soldi nei luoghi pubblici

By Redazione

Attacchi hacker multipli del collettivo Noname057(16) contro obiettivi italiani

By Redazione

Cyber-attacchi e minacce ibride, Tajani inaugura la nuova Sala Cyber alla Farnesina

By Redazione

La Polonia respinge un attacco hacker ai sistemi energetici: coinvolto il gruppo russo Sandworm

By Redazione

Apple sceglie Google per potenziare la nuova Siri con AI Gemini

By Redazione

Le minacce evolvono rapidamente, ma l’UE resta indietro: l’allerta di Lepassaar dell’ENISA

By Redazione

La finanza deve prepararsi alla crittografia post-quantistica, la roadmap del G7 CEG

By Redazione

Pwn2Own Automotive 2026 si conclude con 1 milione di dollari in premi e 76 zero-days

By Redazione

Proton dona 1,27 milioni di dollari alle organizzazioni per la privacy e i diritti digitali

By Redazione

Hacker russi APT28 colpiscono agenzie energetiche e think tank in Europa e Asia

By Redazione

Notepad++ sotto attacco: sei mesi di aggiornamenti compromessi

By Redazione

Anthropic lancia Claude AI per la sanità con accesso sicuro ai dati

By Redazione

ChatGPT entra nel Pentagono: i modelli di OpenAI integrati nella piattaforma GenAI.mil

By Redazione