bg
bg

Sicurezza informatica

L'ironia della fiducia: analisi dell'impersonificazione del CERT-UA e della campagna malware AGEWHEEZE
Sicurezza informatica

Il CERT-UA è stato impersonato da UAC-0255 in una massiccia campagna di phishing da 1 milione di email che diffonde il malware AGEWHEEZE. Scopri come proteggerti da questo RAT.

Alexey Drobyshev
Alexey Drobyshev
1 aprile 2026
Il Vietnam rafforza le difese informatiche nazionali: una svolta strategica di fronte alle crescenti minacce APT
Sicurezza informatica

Il Primo Ministro del Vietnam annuncia nuove misure per rafforzare le forze di cybersicurezza nazionali, concentrandosi su aggiornamenti tecnici e formazione delle risorse umane.

Alex Kim
Alex Kim
31 marzo 2026
La Commissione Europea conferma una violazione del cloud: analisi delle conseguenze dell'attacco a Europa.eu
Sicurezza informatica

La Commissione Europea conferma un attacco informatico alla sua infrastruttura cloud. Leggi la nostra analisi esperta sulla violazione di Europa.eu e le lezioni sulla sicurezza cloud.

Alexey Drobyshev
Alexey Drobyshev
28 marzo 2026
Il conto alla rovescia quantistico: perché Google sta correndo per sostituire la crittografia moderna entro il 2029
Sicurezza informatica

Google avverte che i computer quantistici potrebbero violare l'attuale crittografia entro il 2029. Scopri perché la crittografia post-quantistica è essenziale per la futura sicurezza dei dati.

Alexey Drobyshev
Alexey Drobyshev
27 marzo 2026
L'evoluzione della furtività: collegare il framework Coruna all'Operazione Triangulation
Sicurezza informatica

Kaspersky scopre collegamenti tecnici tra il framework di exploit Coruna e l'Operazione Triangulation, rivelando una sofisticata evoluzione dello spyware per iOS.

Rahul Mehta
Rahul Mehta
26 marzo 2026
L'evoluzione furtiva degli e-commerce skimmer: come WebRTC aggira il fossato digitale
Sicurezza informatica

Il nuovo skimmer WebRTC aggira il CSP per rubare dati di pagamento tramite la vulnerabilità PolyShell in Magento. Scopri come funziona questo attacco furtivo e come difenderti.

Alexey Drobyshev
Alexey Drobyshev
26 marzo 2026
L'orologio quantistico ticchetta: all'interno della migrazione post-quantistica pluriennale di Ethereum
Sicurezza informatica

La Ethereum Foundation lancia una tabella di marcia post-quantistica e un centro risorse per proteggere la rete dalle future minacce quantistiche attraverso quattro hard fork.

Alexey Drobyshev
Alexey Drobyshev
25 marzo 2026
La Grande Epurazione di Telegram: Perché 43 Milioni di Ban non Hanno Spezzato la Morsa del Cybercrime
Sicurezza informatica

Il giro di vite di Telegram nel 2025 ha rimosso 43,5 milioni di canali, eppure i criminali informatici rimangono. Scopri perché i threat actor si sono adattati invece di abbandonare la piattaforma.

Alexey Drobyshev
Alexey Drobyshev
21 marzo 2026
bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito