In questa pagina trovi le ultime minacce rilevate SEMPRE aggiornate e la mappa degli attacchi in tempo REALE
Mappa in tempo reale degli attacchi Cyber nel mondo
(Fonte: Kaspersky)
Minacce Cyber nel mondo
(Fonti: Sophos e ESET)
Ultimi 10 virus e spyware rilevati
(Fonte: Sophos)
Ultimi 10 adware e PUA (applicazioni potenzialmente indesiderate) rilevate
(Fonte: Sophos)
Ultime 10 Minacce
(Fonte: ESET)
- Black Hat Europe 2025: Was that device designed to be on the internet at all?
- Black Hat Europe 2025: Reputation matters – even in the ransomware economy
- Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity
- Phishing, privileges and passwords: Why identity is critical to improving cybersecurity posture
- This month in security with Tony Anscombe – November 2025 edition
- What parents should know to protect their children from doxxing
- Influencers in the crosshairs: How cybercriminals are targeting content creators
- The OSINT playbook: Find your weak spots before attackers do
- PlushDaemon compromises network devices for adversary-in-the-middle attacks
- What if your romantic AI chatbot can’t keep a secret?
Ultime 10 definizioni Virus
(Fonte: ESET)
- Seeking symmetry during ATT&CK® season: How to harness today’s diverse analyst and tester landscape to paint a security masterpiece
- The big catch: How whaling attacks target top executives
- MuddyWater: Snakes by the riverbank
- Oversharing is not caring: What’s at stake if your employees post too much online
- MDR is the answer – now, what’s the question?
- How password managers can be hacked – and how to stay safe
- Why shadow AI could be your biggest security blind spot
- In memoriam: David Harley
- The who, where, and how of APT attacks in Q2 2025–Q3 2025
- Ground zero: 5 things to do after discovering a cyberattack
- Behind the polished exterior of many modern buildings sit outdated systems with vulnerabilities waiting to be found
- Being seen as reliable is good for ‘business’ and ransomware groups care about 'brand reputation' just as much as their victims
- If you don’t look inside your environment, you can’t know its true state – and attackers count on that
- Interpreting the vast cybersecurity vendor landscape through the lens of industry analysts and testing authorities can immensely enhance your cyber-resilience.
- Is your organization’s senior leadership vulnerable to a cyber-harpooning? Learn how to keep them safe.
- Identity is effectively the new network boundary. It must be protected at all costs.
- MuddyWater targets critical infrastructure in Israel and Egypt, relying on custom malware, improved tactics, and a predictable playbook
- From LinkedIn to X, GitHub to Instagram, there are plenty of opportunities to share work-related information. But posting could also get your company into trouble.
- Data exposure by top AI companies, the Akira ransomware haul, Operation Endgame against major malware families, and more of this month's cybersecurity news
- Online disagreements among young people can easily spiral out of control. Parents need to understand what’s at stake.
Articoli pubblicati di recente:
- Come Proteggere la Tua Azienda dalla Frode del CEO senza Interferire con la Comunicazione Aziendale: Una Guida EssenzialeFrode del CEO: Un Rischio Crescente per le Aziende Moderne Nell’era digitale, le aziende si…
- Come rubano la password…Te la chiedono!“Il modo più veloce per scoprire una password è chiederla.” Kevin Mitnick – Il Condor…
- 2021 l’anno migliore di sempre…per gli hackerIl 2021 è stato l’anno d’oro per gli Hacker. Gli attacchi nel mondo Cyber non…
- Black TruffaBlack Friday, giornata di grandi occasioni ma attenzione, anche di grandi truffe! Il Black Friday…
- Il Buono, il Brutto e il CattivoHacker è la parola sulla bocca di tutti quando si parla di attacchi e violazioni…
- Aggiornare, o non aggiornare, questo è il dilemmaNella programmazione esiste una regola “se funziona non toccare” che forse proviene dal proverbio “Finché…
- Stai aspettando un pacco?Nell’articolo “L’SMS che può distruggere la tua attività” ti ho spiegato in dettaglio cos’è lo…
- L’SMS che può distruggere la tua attività…Nell’articolo “Non aprire quell’SMS” ti ho parlato di Smishing, ovvero quella pratica di Phishing che…
- La Confederazione Svizzera è sotto attacco!Hai capito bene, la Confederazione Svizzera è sotto attacco. Fortunatamente non fisicamente ma virtualmente. Ad…
- Non aprire quell’SMS“Ho ricevuto un messaggio, conosci questo numero?”. Quante volte riceviamo SMS da numeri sconosciuti pensando…
Come rimanere aggiornato su cosa succede?
Se sei un imprenditore puoi richiedere l’accesso al Gruppo su Facebook https://www.facebook.com/groups/difendersidaglihacker e mettere mi piace alla pagina https://www.facebook.com/comedifendersidaglihacker e non dimenticare di utilizzare le risorse gratuite