I migliori articoli

 

I migliori film Hacker da vedere assolutamente nel 2026

By Redazione

Università La Sapienza sotto attacco hacker: sito e sistemi interni ancora bloccati LIVE

By Redazione

Attacchi Ransomware Febbraio 2026: Qilin, Clop e Akira colpiscono aziende italiane

By Redazione

Ransomware colpisce San Carlo Gruppo Alimentare: rivendicazione del gruppo The Gentlemen

By Redazione

Clawdbot: Cos’è, Come Funziona e Come Installarlo nel 2026

By Redazione

Cloudflare multata da AGCOM minaccia di abbandonare l’Italia

By Redazione

E se Cloudflare chiudesse in Italia? rischi per sicurezza nazionale, siti web e aziende

By Redazione

Attacco Ransomware a Prysmian Group da parte del gruppo 0apt

By Redazione

Chaos Communication Congress 2026: Hacktivista cancella tre siti suprematisti

By Redazione

Attacco ransomware al Comune di Battipaglia da parte del gruppo Medusa

By Redazione

Attacco informatico alla Sapienza: come funziona Bablock e chi c’è dietro il ransomware

By Redazione

LockBit 5.0: Il Ritorno del Ransomware Più Pericoloso del 2026

By Redazione

Attacco Hacker al canale YouTube di Andrea Galeazzi con la tecnica Session Hijacking

By Redazione

V per Vendetta e il mondo moderno: una riflessione su autoritarismo e società

By Redazione

Chi è l’hacker italiano negli Epstein Files, cosa dicono i documenti USA

By Redazione

qTox e protocollo Tox: guida alla messaggistica decentralizzata per una privacy assoluta

By Redazione

Come gli hacker mascherano (spoofing) gli indirizzi email per colpire le aziende

By Redazione

Bitchat: l’app di messaggistica di Jack Dorsey che funziona senza Internet

By Redazione

Malwarebytes: Violazione dati di Instagram, colpiti 17,5 milioni di utenti

By Redazione

Cloudflare contro l’Italia: “Questa legge può farci lasciare il Paese” – SIcurezza a rischio

By Redazione

Olimpiadi Milano-Cortina a rischio cybersicurezza , Cloudflare minaccia il supporto

By Redazione

CyberSEC2026 a Roma: Conferenza internazionale sulla cybersicurezza il 4 e 5 marzo

By Redazione

Nike colpita da un attacco ransomware, rubati 1,4 TB di dati aziendali

By Redazione

BreachForums: violato il database del forum di hacking, esposti 324.000 account

By Redazione

Come rimuovere l’AI di Windows 11 con RemoveWindowsAI

By Redazione

Iran: blackout di Internet mentre continua la repressione violenta contro le proteste

By Redazione

L’Agenzia Spaziale Europea (ESA) sotto attacco hacker: conferma nuovo data breach di 500GB

By Redazione

Claude usa il tuo computer: cos’è “Computer Use” e perché cambia il modo di lavorare con l’IA

By Redazione

Iran: blackout totale di internet nel mezzo delle proteste nazionali

By Redazione

Ondata di attacchi DDoS: l’Italia colpita centinaia di volte dal gruppo NoName057(16)

By Redazione

Software spia nei tribunali? Report accusa: ‘Così si entra nei PC dei magistrati senza lasciare tracce

By Redazione

Jeffrey Epstein e il mistero dell’hacker italiano: nuove rivelazioni FBI

By Redazione

Boom di attacchi hacker: le aziende accelerano sugli investimenti in cybersecurity analysis

By Redazione

Cloudflare protegge le Olimpiadi: la cybersicurezza diventa protagonista a Milano‑Cortina 2026

By Redazione

Attacco hacker alla Galleria degli Uffizi: colpiti i sistemi amministrativi

By Redazione

Attacco hacker a Match Group: rubati dati di Tinder, Hinge e OkCupid

By Redazione

La Sapienza torna online dopo l’attacco hacker: i primi servizi online

By Redazione

Attacco hacker all’app Muv di Bari: inviate 177 mila email

By Redazione

Moltbook, il primo social network gestisto dall’AI dove gli umani sono solo spettatori

By Redazione

Crosetto accelera sulla riforma delle Forze Armate: verso riserva volontaria e unità di cybersicurezza

By Redazione

Starlink contro Teheran: la lotta digitale nella crisi iraniana

By Redazione

Sapienza in corso ripristino dei servizi, ma persistono disservizi presso l’ateneo

By Redazione

Decine di router D-Link presi di mira da attacchi informatici

By Redazione

Cybersecurity: Google e Apple lanciano iniziativa congiunta contro gli attacchi informatici

By Redazione

BabLock Ransomware, come funziona , vulnerabilità sfruttate e strategie di difesa

By Redazione

Trump valuta le opzioni contro l’Iran: sul tavolo cyber attacchi, sanzioni e azioni militari

By Redazione

ACN e MUR aggiornano l’Agenda sulla cybersicurezza: nuove misure

By Redazione

AIIP contro il Digital Networks Act: pericolo oligopoli e danno per le PMI

By Redazione

Usa, il capo della cybersicurezza finisce sotto accusa: file sensibili caricati su ChatGPT

By Redazione

OpenAI lancia ChatGPT Health con controlli dati salute isolati e crittografati

By Redazione

Corea del Nord, cyber attacchi tra malware e furti di criptovalute per miliardi di dollari

By Redazione

Cyberattacchi filorussi contro l’Italia: il gruppo Noname057(16) rivendica, Mosca smentisce

By Redazione

Instagram risolve un bug sulle email di reimpostazione password: nessuna violazione dei sistemi

By Redazione

Photoshop ora funziona su Linux: la svolta realizzata da un hacker

By Redazione

CERT Polska: Attacchi Cibernetici Coordinati su oltre 30 Impianti Eolici e Fotovoltaici

By Redazione

Gmail introduce la nuova casella di posta potenziato con AI Gemini

By Redazione

Texas a rischio emergenza idrica: l’impatto dei data center per l’IA

By Redazione

Allarme Bluetooth: centinaia di milioni di auricolari e cuffie vulnerabili a un attacco “WhisperPair”

By Redazione

Data breach a Harvard e UPenn: compromessi più di un milione di dati sensibili

By Redazione

Venezuela, blackout e cyberwar: cosa sappiamo sull’operazione che ha colpito Caracas

By Redazione

Microsoft risolve 114 vulnerabilità nel primo Patch Tuesday di Windows 11 dell’anno

By Redazione