Risultati della ricerca per: Il rilevamento e la risposta alle minacce

Flutter Entertainment Vittima di una Grave Compromissione – 800.000 Utenti Esposti

Flutter Entertainment vittima di compromissione critica: 800.000 utenti esposti

L’8 luglio 2025, Flutter Entertainment ha confermato pubblicamente una violazione della sicurezza che ha compromesso i dati personali di circa 800.000 utenti delle piattaforme Paddy Power e Betfair nel Regno Unito e in Irlanda. L’incidente ha coinvolto circa il 20% della base utenti mensile attiva nelle due principali giurisdizioni dell’azienda, evidenziando vulnerabilità strutturali nell’architettura di…

Cybercrime e hacker - autorità britanniche hanno arrestato quattro persone in relazione agli attacchi informatici

Cybercrime: nel Regno Unito arrestati presunti hacker, attacchi da 440 Milioni a M&S, Co-op e Harrods

La National Crime Agency (NCA) del Regno Unito ha annunciato il 10 luglio 2025 l’arresto di quattro persone in relazione a una serie di attacchi informatici su larga scala che hanno colpito i giganti del retail britannico Marks & Spencer (M&S), Co-op e Harrods all’inizio dell’anno. Gli individui, due uomini di 19 anni, un ragazzo…

Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

Il 30 giugno 2025, Qantas Airways, la compagnia di bandiera australiana, ha rilevato un’attività insolita su una piattaforma di terze parti utilizzata dal suo centro di assistenza clienti. Questo evento ha innescato un’indagine immediata su quella che si è rapidamente configurata come una delle più significative violazioni informatiche in Australia negli ultimi anni. Inizialmente, le…

Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey
 |  | 

Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey

Il presente articolo fornisce un’analisi tecnica approfondita di Bitchat, la nuova applicazione di messaggistica decentralizzata di Jack Dorsey, concentrandosi sulla sua architettura, sui meccanismi di protezione della privacy e sulle implicazioni per la cybersecurity. Vengono esaminati i principi operativi delle reti mesh Bluetooth Low Energy (BLE), i protocolli crittografici implementati e le funzionalità avanzate per…

operazione Microsoft-Europol 2025 che mostra lo smantellamento dell'infrastruttura criminale di Lumma Stealer infostealer
 |  | 

Lumma Stealer: Europol e Microsoft unite contro il cybercrime

Nel maggio 2025, Microsoft ed Europol hanno unito le forze in un’operazione internazionale volta a smantellare l’ecosistema criminale di Lumma Stealer – noto anche come LummaC2 – tra i più diffusi infostealer globali, con oltre 394.000 dispositivi Windows infettati tra marzo e maggio 2025. Il malware, in grado di esfiltrare credenziali, cookie, portafogli di criptovalute…

direttiva nis2 implementazione
 |  |  | 

NIS2: i 13 pilastri dell’implementazione tecnica

La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

Cybersecurity per startup 2025: protezione endpoint e soluzioni sicurezza informatica cloud-based per nuove imprese contro attacchi informatici"
 | 

I migliori strumenti di cybersecurity per startup: una guida tecnica approfondita per il 2025

La superficie d’attacco digitale delle startup contemporanee presenta un panorama di vulnerabilità complesso e multidimensionale, esacerbato dalla crescente dipendenza da infrastrutture cloud-native e dalla proliferazione di dispositivi endpoint eterogenei. Nel contesto economico attuale, caratterizzato da vincoli finanziari stringenti e risorse umane limitate, le startup devono adottare strategie di cybersecurity costo-efficaci che non compromettano l’efficacia protettiva….

Intelligenza artificiale per la sicurezza informatica: sistemi AI avanzati che rilevano minacce cyber e automatizzano la risposta agli incidenti di sicurezza
 | 

Vantaggi dell’intelligenza artificiale nella sicurezza informatica: prospettive e innovazioni per il 2025

L’avvento dell’intelligenza artificiale (IA) sta rivoluzionando il panorama della sicurezza informatica, delineando un nuovo paradigma operativo caratterizzato da capacità predittive, reattività automatizzate e strategie difensive adattive. L’IA sta plasmando presente e futuro della sicurezza informatica sia in modo positivo che negativo, configurandosi come una tecnologia che offre straordinarie opportunità per il potenziamento delle difese cyber,…

AI avversaria e attacchi cibernetici con elementi di sicurezza informatica e malware intelligente
 |  | 

L’AI Avversaria e il nuovo fronte della guerra cibernetica: l’arma invisibile del futuro

Negli ultimi anni l’intelligenza artificiale (AI) ha rivoluzionato il panorama della sicurezza informatica, sia come potente strumento difensivo sia come pericolosa risorsa nelle mani degli attaccanti. Il concetto di AI avversaria, ovvero l’uso intenzionale dell’intelligenza artificiale per condurre attacchi informatici o sabotare sistemi di difesa automatizzati, sta emergendo come una delle minacce più complesse e…

Anti-Forensics: una sfida in continua evoluzione, cosimo de pinto cybercrime conference 2025
 |  |  | 

Anti-Forensics: una sfida in continua evoluzione

Nell’ecosistema della sicurezza informatica emerge, con sempre maggiore evidenza, un fenomeno che sta mettendo a dura prova investigatori ed esperti di digital forensics. Si tratta della cosiddetta anti-forensics: un insieme di metodologie, tecniche e strumenti specificamente progettati per ostacolare le indagini digitali, cancellare tracce e rendere virtualmente impossibile l’identificazione degli autori di reati. Con il…