#SicurezzaInformatica

2026-02-15

Report Attacchi Hacker Inizio 2026. L’Evoluzione Predatoria e il Nuovo Volto del Crimine Informatico. Il panorama della sicurezza digitale nei primi mesi del 2026 conferma una transizione definitiva: siamo passati dall'epoca dei malware generici a quella delle operazioni

scienzamagia.eu/misteri-ed-ufo

#crimineinformatico #cybersecurity #databreach #deepfake #Hacker2026 #intelligenzaartificiale #LockBit #Nike #phishing #privacy #Qilin #RansomHub #Ransomware #sicurezzainformatica #SoundCloud #ZeroDay

generata AI  hacker al computer ed avanti a lui il messaggio di disco criptato
Tom's Hardware Italiatomshw
2026-02-11

🔒 Il Blocco Note "migliorato" può costarti caro: evita funzioni extra, potrebbero aprire un bug di sicurezza!

🔗 tomshw.it/hardware/notepad-ha-

secsolutionsecsolution
2026-02-10

SentinelOne, la piattaforma Singularity potenziata da AI ottiene l’accreditamento ACN: SentinelOne ha di recente reso noto che la piattaforma Singularity basata sull’AI e’ stata certificata nel Registro delle infrastrutture digitali e dei servizi...
dlvr.it/TQscP8

secsolutionsecsolution
2026-02-07

NIS 2: ACN pubblica le linee guida sulla gestione degli incidenti di sicurezza informatica: L’Agenzia per la Cybersicurezza Nazionale ha adottato le nuove linee guida sul processo di gestione degli incidenti di sicurezza informatica, uno degli elementi...
dlvr.it/TQqWfN

2026-02-07

Alcuni criminali informatici hanno portato il #phishing a un altro livello: ora la trappola può nascondersi anche in un file #pdf. Lo segnalano gli specialisti di #malwarebytes.

ilgiornale.it/news/hardware-e-

Fonte: #ilgiornale

#sicurezzainformatica
#cybersecurity

secsolutionsecsolution
2026-02-04

Famiglie sempre piu’ digitali: in Italia il 95% comunica online secondo Kaspersky: La comunicazione familiare e’ sempre piu’ digitale. Secondo una recente ricerca di Kaspersky, in Italia il 95% delle persone interagisce con i propri familiari attraverso...
dlvr.it/TQlD7F

secsolutionsecsolution
2026-02-03

Resilienza informatica by design per affrontare la complessita’: Nel mondo iperconnesso di oggi, le aziende sono sottoposte a una pressione incessante per digitalizzare, innovare e adattarsi alle mutevoli esigenze di una forza...
dlvr.it/TQjxdN

2026-01-28

Sto facendo un corso di #sicurezzainformatica nell'ambito di alcuni progetti di reinserimento nel mondo del lavoro per disoccupati e inoccupati in #regione #toscana

È da stamani che sono all'opera a preparare le chiavette USB con #Kali #Linux live per poter fare alcune esercitazioni pratiche.

Qualcuno ha consigli in merito?

@sicurezza

2026-01-27

Una delle grandi sfide che i tecnici informatici, e in #sicurezzainformatica ancora di più, devono affrontare è saper #comunicare agli utenti.

Pare banale, ma la maggioranza delle persone lì fuori ignora cosa sia un IP, cosa sia un malware, cosa sia un attacco di social engineering o un CVE.

Va saputo, quindi, comunicare bene, che l'anello debole di molti ecosistemi aziendali e istituzionali è, ancora oggi, l'utente che siede davanti al PC. E cade nei phishing, installa software [continua]

Stefano Giolo - staipa.itstaipa@mastodon.uno
2026-01-26

Non servono più hacker esperti per svuotarti il conto. Un nuovo studio del 2026 rivela che chi non sa riconoscere i contenuti generati dall'IA ha il 500% di probabilità in più di essere truffato. In questo video scopriamo:
o Perché le truffe online sono diventate "perfette".
o La differenza tra
@tecnologia
youtube.com/watch?v=2QPNne3_is8

#GarantePrivacy #IntelligenzaArtificiale #Deepfake #SicurezzaOnline #IA #SicurezzaInformatica #TruffeOnline #Federprivacy #Tenologia

2026-01-26

Il governo italiano spia i magistrati?

È scontro aperto tra il Ministero della Giustizia e le toghe. Al centro del dibattito c'è l'ECM (Enterprise Content Management), il nuovo sistema software installato sui PC dei magistrati. Mentre il Ministro Nordio smentisce le accuse di spionaggio parlando di "fake news", l'inchiesta di Report e l'allarme dell'ANM sollevano dubbi tecnici inquietanti

link all'articolo: cybernextgenzero.it/il-governo

#CyberSecurity #Privacy #DataProtection #Sorveglianza #BigTech #Microsoft #Cloud #SicurezzaInformatica #Italia #Notizie #Attualità #Fediverso

2026-01-23

Sicurezza dei dispositivi

Salvaguardia delle fonti e delle informazioni sensibili in caso di raid . Misure concrete che i giornalisti possono adottare per ridurre al minimo la quantità di informazioni compromettenti le fonti che un raid e il conseguente sequestro del dispositivo possono produrre.

freedom.press/digisec/blog/saf

Per conoscere altre notizie sulla #SicurezzaInformatica, segui il gruppo @informatica

Tom's Hardware Italiatomshw
2026-01-20

🔐 Il paradosso del database: quanto più critico è, meno dovresti gestirlo tu. Fidarsi è bene, non fidarsi è meglio.

🔗 tomshw.it/business/il-paradoss

Saibaseky CyberSecuritysaibaseky@mastodon.uno
2026-01-17

Cosa fa un firewall perimetrale...in infografica.
@sicurezza
#sicurezzainformatica #cybersecurity

Saibaseky CyberSecuritysaibaseky@mastodon.uno
2026-01-02
Saibaseky CyberSecuritysaibaseky@mastodon.uno
2025-12-29

Ecco il nostro regalo di fine anno per tutte le piccole attivita' e gli studi professionali e perche' no , anche i singoli, per migliorare la propria sicurezza informatica senza far piangere il portafoglio.
Per un 2026 piu' sicuro.
Tanti Auguri.
saibaseky.com/sicurezza-inform
@sicurezza #sicurezzainformatica #umanialtimone #infosec #cybersecurity

secsolutionsecsolution
2025-12-22

Cybersecurity in tempi di crisi: come proteggere le piccole medie imprese anche con budget ridotti: Durante periodi in cui l’economia e’ incerta, come quello che coinvolge attualmente le aziende, i cybercriminali hanno la propensione a intensificare la loro attivita’,...
dlvr.it/TPxs2h

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst