image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo

Cybersecurity

L'area di Tom's Hardware dedicata alla Sicurezza Informatica, con guide e articoli di approfondimento con la collaborazione di Bitdefender.

Immagine di Hai un Mac? Occhio a questo malware
Hai un Mac? Occhio a questo malware
  • Giulia Serena
  • 5 giorni fa
1
Immagine di Dashlane aggiunge la protezione che rende il phishing impossibile
Dashlane aggiunge la protezione che rende il phishing impossibile
  • Giulia Serena
  • 1 settimana fa
Immagine di Chi è che difende le PMI italiane dal cybercrime?
Chi è che difende le PMI italiane dal cybercrime?
  • Antonino Caffo
  • 1 settimana fa
Immagine di Compliance, controllo e sicurezza: cosa deve offrire oggi un’infrastruttura cloud per essere davvero affidabile
Compliance, controllo e sicurezza: cosa deve offrire oggi un’infrastruttura cloud per essere davvero affidabile
  • Valerio Porcu
Immagine di Hai comprato su The North Face? Potrebbero averti rubato i dati
Hai comprato su The North Face? Potrebbero averti rubato i dati
  • Giulia Serena
  • 1 settimana fa
Immagine di Qualcomm corregge tre vulnerabilità zero-day dopo attacchi mirati: aggiorna subito!
Qualcomm corregge tre vulnerabilità zero-day dopo attacchi mirati: aggiorna subito!
  • Giulia Serena
  • 1 settimana fa
1
Immagine di La Cina può lasciare il mondo senza corrente con un "interruttore segreto"
La Cina può lasciare il mondo senza corrente con un "interruttore segreto"

Scoperti "interruttori cinesi" all'interno degli inverter. Secondo gli USA, la Cina potrebbe disattivare da remoto le reti elettriche in caso di conflitto.

  • Hardware
  • Andrea Maiellano
  • 3 settimane fa
Immagine di Coinbase hackerata, rubati i dati degli utenti (documenti compresi)
Coinbase hackerata, rubati i dati degli utenti (documenti compresi)

Contractor corrotti rubano dati clienti Coinbase, chiedono riscatto di 20 milioni di dollari e azienda denuncia alla SEC.

  • Hardware
  • Giulia Serena
  • 4 settimane fa
6
Immagine di La nuova vulnerabilità BPRC colpisce tutti i processori Intel
La nuova vulnerabilità BPRC colpisce tutti i processori Intel

Dei ricercatori dell'ETH Zurigo hanno scoperto una vulnerabilità nei processori Intel che permette di violare le barriere tra utenti.

  • Hardware
  • Marco Pedrani
  • 1 mese fa
Immagine di La cybersecurity globale parla anche italiano, 16 aziende da tenere d’occhio
La cybersecurity globale parla anche italiano, 16 aziende da tenere d’occhio

La RSA Conference 2025 ha visto la prima partecipazione unitaria italiana, promossa da ICE, ACN e MAECI, presentando 16 eccellenze tecnologiche nel panorama cyber globale.

  • Security
  • Valerio Porcu
  • 1 mese fa
1
Immagine di 884 mila carte di credito rubate con un semplice link sullo smartphone
884 mila carte di credito rubate con un semplice link sullo smartphone

Piattaforma di phishing Darcula ha rubato 884.000 carte di credito in sette mesi tramite link malevoli inviati via SMS, con operatori organizzati su Telegram e collegamenti a sviluppatori cinesi.

  • Smartphone
  • Giulia Serena
  • 1 mese fa
2
Immagine di Senza password sarebbe un mondo migliore
Senza password sarebbe un mondo migliore

Gli esperti sollecitano l'abbandono delle password tradizionali, ormai inadeguate, a favore di autenticazione multifattore e biometria per garantire la sicurezza digitale necessaria oggi.

  • Business
  • Valerio Porcu
  • 1 mese fa
Immagine di Gli aspetti comportamentali della gestione delle password in azienda
Gli aspetti comportamentali della gestione delle password in azienda

In un contesto lavorativo, riutilizzare una password facile da ricordare può sembrare una scelta ragionevole. Eppure, non è così semplice.

  • Business
  • Niresh Swamy
  • 1 mese fa
Immagine di Come contrastare le potenzialità degli hacker nell'era dell'IA
Come contrastare le potenzialità degli hacker nell'era dell'IA

L'intelligenza artificiale è un'arma in più anche per gli hacker: difendersi diventa sempre più difficile, ma esistono modi per farlo.

  • Business
  • Paolo Cecchi
  • 1 mese fa
Immagine di Milioni di dispositivi AirPlay e CarPlay sono in pericolo
Milioni di dispositivi AirPlay e CarPlay sono in pericolo

Falle di sicurezza nell'SDK AirPlay di Apple: milioni di dispositivi a rischio di attacchi hacker.

  • Hardware
  • Marco Pedrani
  • 1 mese fa
3
Immagine di Violati i sistemi WindTre: a rischio i vostri dati personali
Violati i sistemi WindTre: a rischio i vostri dati personali

WindTre ha dichiarato di aver subito lo scorso febbraio un accesso non autorizzato ai propri sistemi: a rischio i dati personali degli utenti.

  • Smartphone
  • Marco Pedrani
  • 1 mese fa
1
Immagine di Vi è arrivata una multa? Potrebbe essere una truffa, attenti!
Vi è arrivata una multa? Potrebbe essere una truffa, attenti!

Allarme phishing: falsi solleciti PagoPA nascondono truffe che potrebbero costare molto caro a utenti ignari e distratti.

  • Hardware
  • Marco Pedrani
  • 1 mese fa
Immagine di I segreti del Conclave Papale: ecco l'assurda tecnologia che protegge dai leak
I segreti del Conclave Papale: ecco l'assurda tecnologia che protegge dai leak

Dopo la morte di Papa Francesco, il Vaticano prepara un nuovo conclave in meno di 20 giorni. Ecco come impediranno fughe di notizie.

  • Hardware
  • Giulia Serena
  • 1 mese fa
11
Immagine di Security mondiale a rischio, Trump chiude il progetto CVE
Security mondiale a rischio, Trump chiude il progetto CVE

L'infrastruttura che da 25 anni permette di identificare e tracciare le vulnerabilità informatiche in modo standardizzato è sull'orlo del collasso.

  • Hardware
  • Giulia Serena
  • 1 mese fa
1
Immagine di 4Chan hackerato: rubati dati, codice sorgente e non solo
4Chan hackerato: rubati dati, codice sorgente e non solo

Più di 1.000 utenti segnalano problemi di accesso alla piattaforma, ma la cosa sembra più grave di un semplice down: il sito sarebbe stato hackerato.

  • Hardware
  • Marco Pedrani
  • 1 mese fa
Immagine di Queste estensioni di Chrome nascondono malware, toglietele!
Queste estensioni di Chrome nascondono malware, toglietele!

Un gran numero di estensioni per Google Chrome, con un totale di 4 milioni di utenti, nasconde in realtà dei malware.

  • Hardware
  • Marco Pedrani
  • 2 mesi fa
4
Immagine di Truffa del doppio SPID, la usano per rubare rimborsi IRPEF e non solo
Truffa del doppio SPID, la usano per rubare rimborsi IRPEF e non solo

Una vulnerabilità del sistema SPID consente l’attivazione di identità digitali multiple a nome della stessa persona, con gravi conseguenze economiche per i cittadini.

  • SPID
  • Valerio Porcu
  • 2 mesi fa
Immagine di World Backup Day 2025: la governance dei dati è ancora una questione aperta
World Backup Day 2025: la governance dei dati è ancora una questione aperta

Nel 2025 il backup resta cruciale per la resilienza digitale. Tra minacce crescenti e casi emblematici, come Maersk, serve una strategia consapevole, sostenibile e culturalmente condivisa.

  • Sicurezza
  • Valerio Porcu
  • 2 mesi fa
Immagine di Identità macchina, il nuovo fronte della cybersecurity
Identità macchina, il nuovo fronte della cybersecurity

Il 72% delle aziende ha subito interruzioni legate a certificati, con il 50% che segnala violazioni dovute a identità macchina compromesse. Urgente una strategia di protezione.

  • Hardware
  • Giulia Serena
  • 2 mesi fa
3
Immagine di Nuova ondata di censure in Russia: VPN e Cloudflare bloccati
Nuova ondata di censure in Russia: VPN e Cloudflare bloccati

La rete internet in Russia continua a contrarsi sotto il peso di una censura statale sempre più asfissiante. VPN e Cloudfare attaccate.

  • Hardware
  • Giulia Serena
  • 2 mesi fa
Immagine di VanHelsing, il ransomware russo colpisce Windows e Linux
VanHelsing, il ransomware russo colpisce Windows e Linux

È un nuovo ransomware che colpisce Windows e Linux, ma anche BSD, ARM ed ESXi. Completamente automatico, richiede riscatti di 500.000 dollari.

  • Hardware
  • Marco Pedrani
  • 2 mesi fa
Immagine di Arcane si traveste da cheat per videogiochi per rubare dati
Arcane si traveste da cheat per videogiochi per rubare dati

Un nuovo infostealer ruba dati sensibili tra cui credenziali VPN, app di messaggistica e browser, fingendosi un cheat per videogame.

  • Hardware
  • Marco Pedrani
  • 2 mesi fa
2
Immagine di Truffe digitali: i più colpiti sono i giovani (e non i boomers)
Truffe digitali: i più colpiti sono i giovani (e non i boomers)

Truffe online: Gen Z più a rischio. I giovani, esperti di tecnologia ma troppo fiduciosi, sono colpiti da frodi su shopping, investimenti e lavoro.

  • Hardware
  • Giulia Serena
  • 2 mesi fa
1
Immagine di Gruppi hacker sfruttano una vulnerabilità Windows per cyber spionaggio globale
Gruppi hacker sfruttano una vulnerabilità Windows per cyber spionaggio globale

Attacchi zero-day sfruttano vulnerabilità Windows dal 2017: 11 gruppi hacker di stati come Corea del Nord e Russia rubano dati.

  • Hardware
  • Giulia Serena
  • 2 mesi fa
Immagine di I vendor di sicurezza cambiano strategia, ora è meglio allearsi
I vendor di sicurezza cambiano strategia, ora è meglio allearsi

Gli attacchi informatici aumentano grazie all’uso dell’intelligenza artificiale. Le aziende scelgono piattaforme aperte e integrate invece di strumenti isolati. Anche gli MSP giocano un ruolo chiave nella cybersecurity.

  • Security
  • Valerio Porcu
  • 3 mesi fa
Immagine di Finti DeepSeek e Grok usati come esca, così vengono diffusi nuovi trojan
Finti DeepSeek e Grok usati come esca, così vengono diffusi nuovi trojan

Scoperti falsi siti web che impersonano DeepSeek e Grok, diffondendo malware tramite finti client chatbot per Windows. Ecco come identificarli.

  • Hardware
  • Giulia Serena
  • 3 mesi fa
Immagine di La sicurezza moderna deve essere proattiva, e con l'AI si può fare
La sicurezza moderna deve essere proattiva, e con l'AI si può fare

L'IA può aumentare il rischio di minacce online, ma è anche uno strumento utile per difendersi in maniera ancor più efficace.

  • Business
  • Marco Pedrani
  • 3 mesi fa
Immagine di Malware su GitHub infetta 1 milione di PC
Malware su GitHub infetta 1 milione di PC

Un repository GitHub contenente il payload primario dell'attacco, progettato per installare codice maligno che scaricava ulteriori componenti dannosi.

  • Hardware
  • Giulia Serena
  • 3 mesi fa
Immagine di Italia sotto attacco hacker: come proteggersi dalle minacce informatiche con la NIS 2
Italia sotto attacco hacker: come proteggersi dalle minacce informatiche con la NIS 2

L’Italia ha subito attacchi hacker da NoName057, evidenziando l’importanza della cybersicurezza. La direttiva NIS 2 impone misure di protezione più stringenti per aziende e istituzioni.

  • NIS 2
  • Avv. Giuseppe Croari
  • 3 mesi fa
Immagine di L’attacco ormai è senza malware, ma per questo ancora più micidiale
L’attacco ormai è senza malware, ma per questo ancora più micidiale

Gli attacchi informatici non si basano più sul malware, ma sull’abuso di credenziali legittime. L’ingegneria sociale e l’intelligenza artificiale rendono le intrusioni più rapide e difficili da rilevare.

  • Security
  • Valerio Porcu
  • 3 mesi fa
1
Immagine di Attacco hacker russo all'Italia: in tilt banche e trasporti
Attacco hacker russo all'Italia: in tilt banche e trasporti

Diverse le società colpite, tra cui anche Intesa Sanpaolo. l'attacco DDoS è stato portato avanti dal gruppo Noname, uno dei gruppi russi più grandi.

  • Hardware
  • Marco Pedrani
  • 3 mesi fa
3
Immagine di Questo gioco Steam installa un malware, cosa fare se lo avete installato
Questo gioco Steam installa un malware, cosa fare se lo avete installato

Un gioco indie nascondeva in realtà un malware: Valve lo rimuove e avvisa gli utenti di eseguire scansioni di sicurezza.

  • Hardware
  • Marco Pedrani
  • 4 mesi fa
2
Immagine di L'app DeepSeek per iPhone è un colabrodo: perfino peggio del previsto
L'app DeepSeek per iPhone è un colabrodo: perfino peggio del previsto

Gravi falle di sicurezza scoperte nell'app DeepSeek per iOS, ancora tra le più scaricate nonostante i rischi per la privacy degli utenti.

  • Smartphone
  • Marco Pedrani
  • 4 mesi fa
1
Immagine di Radar e AI al posto delle telecamere: la svolta italiana della sicurezza
Radar e AI al posto delle telecamere: la svolta italiana della sicurezza

Una tecnologia italiana utilizza radar e intelligenza artificiale per garantire sicurezza senza videocamere né microfoni, rispettando la privacy e rivoluzionando il monitoraggio degli ambienti sensibili.

  • STARTUP
  • Valerio Porcu
  • 4 mesi fa
Immagine di Il ruolo del CISO: il successo di una corretta gestione del rischio
Il ruolo del CISO: il successo di una corretta gestione del rischio

I CISO assumono un ruolo strategico, integrando la gestione del rischio informatico nella strategia aziendale. L’approccio olistico e la collaborazione con altri executive sono essenziali.

  • Security
  • Paolo Cecchi
  • 4 mesi fa
Immagine di InfoCert Data Breach: 5,5 milioni di motivi per cui rafforzare la sicurezza informatica
InfoCert Data Breach: 5,5 milioni di motivi per cui rafforzare la sicurezza informatica

Il data breach di InfoCert ha esposto 5,5 milioni di record per vulnerabilità di un fornitore terzo. Critiche per comunicazione tardiva e dubbi sul rispetto GDPR.

  • InfoCERT
  • Avv. Giuseppe Croari
  • 4 mesi fa
Immagine di 35 anni dal primo ransomware, una specie di scherzo che diventò un incubo moderno
35 anni dal primo ransomware, una specie di scherzo che diventò un incubo moderno

Il ransomware compie 35 anni e ancora è un grosso problema, tanto che si stimano perdite globali per 1,1 miliardi di dollari solo nel 2024.

  • Business
  • Giulia Serena
  • 4 mesi fa
Immagine di Attacco mondiale alle app bancarie e crypto, ecco come difendersi
Attacco mondiale alle app bancarie e crypto, ecco come difendersi

Malware bancari rubano credenziali: Gigabud e Spynote prendono di mira le app di mobile banking per sottrarre dati sensibili degli utenti

  • Smartphone
  • Giulia Serena
  • 4 mesi fa
Immagine di Usa foto IA per fingersi Brad Pitt malato di cancro: rubati 850K euro
Usa foto IA per fingersi Brad Pitt malato di cancro: rubati 850K euro

Una donna francese di 53 anni è stata truffata di 830.000 euro da un frodatore che ha utilizzato immagini generate dall'IA raffiguranti Brad Pitt.

  • Hardware
  • Giulia Serena
  • 4 mesi fa
Immagine di Il futuro della cybersecurity ta IA e nuove minacce
Il futuro della cybersecurity ta IA e nuove minacce

Samuele Zaniboni, Senior Manager of Presales & Tech Engineers, ESET Italia, condivide i trend 2025 per la cybersecurity individuati dalla compagnia di sicurezza.

  • Business
  • Marina Londei
  • 5 mesi fa
Immagine di La Rete è un giungla pericolosa, ma pochi l’hanno capito veramente
La Rete è un giungla pericolosa, ma pochi l’hanno capito veramente

Marco Schiaffino esplora la sicurezza informatica attraverso storie reali e riflessioni, evidenziando vulnerabilità, ransomware e l’importanza di comprendere e affrontare i rischi digitali.

  • Sicurezza
  • Valerio Porcu
  • 5 mesi fa
Immagine di Lenovo annuncia ThinkShield Firmware Assurance: visibilità completa e protezione al di sotto del SO
Lenovo annuncia ThinkShield Firmware Assurance: visibilità completa e protezione al di sotto del SO

Lenovo ha annunciato l'arrivo di Thinkshield Firmware Assurance, soluzione OEM per computer che offre visibilità e protezione al di sotto del SO.

  • Business
  • Marina Londei
  • 6 mesi fa
Immagine di MSP: prepararsi al 2025 anticipando le nuove tendenze e le esigenze dei clienti
MSP: prepararsi al 2025 anticipando le nuove tendenze e le esigenze dei clienti

Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis, condivide una serie tendenze che plasmeranno il 2025 per gli MSP.

  • Business
  • Marina Londei
  • 6 mesi fa

Offerte


Proton Pass: 60% di sconto per festeggiare la disponibilità per Mac e Linux
Proton Pass: 60% di sconto per festeggiare la disponibilità per Mac e Linux
Incogni al 50% di sconto: cancella definitivamente i tuoi dati dai broker!
Incogni al 50% di sconto: cancella definitivamente i tuoi dati dai broker!
Scopri più Offerte »
Immagine di Hai un Mac? Occhio a questo malware
Hai un Mac? Occhio a questo malware
  • Hardware
  • Giulia Serena
  • 5 giorni fa
Immagine di Carola Frediani: dalle ONG alle imprese, la security riguarda tutti
Carola Frediani: dalle ONG alle imprese, la security riguarda tutti
  • Business
  • Valerio Porcu
  • 6 mesi fa
Immagine di NIS2: il budget delle aziende non è sufficiente per rispettare la normativa
NIS2: il budget delle aziende non è sufficiente per rispettare la normativa
  • Business
  • Marina Londei
  • 7 mesi fa
Immagine di Apple vi da 1 milione se riuscite ad hackerare il suo cloud AI
Apple vi da 1 milione se riuscite ad hackerare il suo cloud AI
  • Hardware
  • Marco Pedrani
  • 7 mesi fa
Immagine di Proteggere i dati non basta più, serve una vera cyber-resilienza
Proteggere i dati non basta più, serve una vera cyber-resilienza
  • Business
  • Marina Londei
  • 7 mesi fa
Immagine di Instagram migliora (ancora) la sicurezza per gli adolescenti
Instagram migliora (ancora) la sicurezza per gli adolescenti
  • Smartphone
  • Marco Pedrani
  • 7 mesi fa
Immagine di Bufera in Sogei: direttore generale in manette per corruzione
Bufera in Sogei: direttore generale in manette per corruzione
  • Hardware
  • Marco Pedrani
  • 7 mesi fa
Immagine di L'Italia conquista il secondo posto all'European Cybersecurity Challenge
L'Italia conquista il secondo posto all'European Cybersecurity Challenge
  • Business
  • Marina Londei
  • 7 mesi fa
Immagine di Gli amministratori dei marketplace più grandi del dark web sono stati arrestati
Gli amministratori dei marketplace più grandi del dark web sono stati arrestati
  • Hardware
  • Marco Pedrani
  • 8 mesi fa
Immagine di EcoStruxure IT NMC3 di Schneider Electric ottiene un nuovo livello di certificazione di cybersecurity
EcoStruxure IT NMC3 di Schneider Electric ottiene un nuovo livello di certificazione di cybersecurity
  • Business
  • Marina Londei
  • 8 mesi fa
Immagine di Microsoft rilascia 117 patch di sicurezza, aggiornate subito!
Microsoft rilascia 117 patch di sicurezza, aggiornate subito!
  • Hardware
  • Marco Pedrani
  • 8 mesi fa
Immagine di Il ransomware sarà sconfitto? Purtroppo no, anzi peggiorerà
Il ransomware sarà sconfitto? Purtroppo no, anzi peggiorerà
  • Security
  • Valerio Porcu
  • 8 mesi fa
Immagine di I domini Microsoft 365 registrano un importante aumento di eventi di disaster recovery
I domini Microsoft 365 registrano un importante aumento di eventi di disaster recovery
  • Business
  • Marina Londei
  • 8 mesi fa
Immagine di Cloudflare respinge un altro attacco DDoS da record
Cloudflare respinge un altro attacco DDoS da record
  • Hardware
  • Marco Pedrani
  • 8 mesi fa
Immagine di Cybersecurity, c’è qualcosa che “fa schifo" secondo uno dei maggiori esperti
Cybersecurity, c’è qualcosa che “fa schifo" secondo uno dei maggiori esperti
  • Business
  • Valerio Porcu
  • 8 mesi fa
Immagine di Pubblicità di League of Legends (false) scaricano malware, fate attenzione!
Pubblicità di League of Legends (false) scaricano malware, fate attenzione!
  • Hardware
  • Marco Pedrani
  • 8 mesi fa
Mostra altri articoli
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.