CVE-2026-34621: Adobe Acrobat Reader sfruttato per quattro mesi prima della patchAldo Vernaglione2026-04-16T08:49:55+01:00Vulnerabilità informatiche|
Basilica di San Marco: l’attacco hacker alle infrastrutture OT italianeAldo Vernaglione2026-04-13T14:02:19+01:00Cyber Attacchi|
GhostFrame: il primo framework phishing-as-a-service basato su iFrameAldo Vernaglione2026-03-26T08:56:43+01:00Phishing|
Incident Action Plan: il piano operativo per la gestione degli incidenti informaticiAldo Vernaglione2026-03-23T08:30:13+01:00Formazione di Sicurezza Informatica|
Analisi euristica dell’antivirus: cos’è e come funziona il rilevamento delle minacceAldo Vernaglione2026-03-19T10:11:51+01:00Sicurezza informatica|
SEO Poisoning e AI: il web sta diventando una trappolaAldo Vernaglione2026-03-18T09:42:53+01:00Intelligenza artificiale|
LockBit 5.0 in Italia: manifattura, food e healthcare nel mirinoAldo Vernaglione2026-03-31T07:15:09+01:00Cyber Attacchi|
MalTerminal, il malware che usa GPT per creare payload in tempo realeAldo Vernaglione2026-03-13T09:14:37+01:00Malware|
DarkSword: la nuova exploit chain che minaccia milioni di iPhoneAldo Vernaglione2026-03-23T09:16:29+01:00Cyber Attacchi|
Slopoly: il nuovo ransomware generato con l’IAAldo Vernaglione2026-03-19T10:11:32+01:00Ransomware attacchi|