Tag: del

OWASP GenAI Security Project: i 10 rischi principali per AI agentiche e come mitigarli

OWASP ha appena pubblicato la "Top 10 per applicazioni agentiche 2026", il primo framework di…

Nomani Investment Scam Aumenta del 62% con Annunci AI Deepfake sui Social Media

Il 24 dicembre 2025, la società di cybersecurity ESET ha rilevato un aumento del 62%…

Hacker rivendica leak del database WIRED con 2.3 milioni di record

Un hacker afferma di aver violato la sicurezza di Condé Nast e di aver pubblicato…

Hackerato Rainbox Six Siege chiusura del marketplace e server down

Ubisoft ha dovuto chiudere i server di Rainbow Six Siege e il marketplace in-game a…

Corea del Nord: nel 2025 record per gli hacker di Stato, aumentati gli attacchi informatici

La Corea del Nord è stata accusata di aver sottratto asset virtuali per un valore…

Furto di criptovalute dal breach di LastPass del 2022

TRM Labs ha tracciato oltre 35 milioni di dollari in furti di criptovalute collegati ai…

Il Malware WebRAT si Diffonde tramite Repository di GitHub

Il malware WebRAT è distribuito attraverso repository di GitHub che  ospita exploit di prova per…

Hacker russi utilizzano il Phishing per rubare credenziali di Microsoft 365

Introduzione Il 19 dicembre 2025, è stato scoperto un gruppo sospettato di essere allineato con…

Scoperta campagna di spyware sponsorizzata dallo stato in Bielorussia

Indagine congiunta scopre campagna di spyware sponsorizzata dallo stato in Bielorussia Una joint investigation condotta…

DOJ statunitense: 54 imputati per rete di ATM Jackpotting basata sul malware Ploutus

Indagini sugli attentati informatici Il 20 dicembre 2025, il Dipartimento di Giustizia degli Stati Uniti…

Tendenze Phishing del 2025 e cosa significano per la tua Strategia di Sicurezza

Titolo: L'evoluzione dei attacchi di phishing nel 2025: nuove minacce e strategie di difesa Il…

La geopolitica riscrive le regole del cyber

Titolo: La Sicurezza Informatica nella Geopolitica: Una Nuova Dimensione di Conflitto Il cyber non è…

Attori legati alla Corea del Nord sfruttano React2Shell per distribuire nuovo malware EtherRAT

Minaccia Informatica: Attori della Corea del Nord Sfruttano Vulnerabilità React2Shell Il recente exploit della vulnerabilità…

Evitare VPN personali per la sicurezza del vostro smartphone

Avvertimento sulle VPN personali: la CISA statunitense lancia un severo monito La Cybersecurity and Infrastructure…

Vulnerabilità di sicurezza nel plugin Sneeit Framework per WordPress

Una grave vulnerabilità di sicurezza nel plugin Sneeit Framework per WordPress sta essere sfruttata attivamente,…