Usa, TikTok: divieto download slitta al 27 settembre. Trump 'benedice' accordo con Oracle e Walmart…
https://www.repubblica.it/esteri/2020/09/20/news/tiktok_washington_rinvia_il_divieto_di_scaricare_le_applicazioni_al_27_settembre-267893522/
https://www.repubblica.it/esteri/2020/09/20/news/tiktok_washington_rinvia_il_divieto_di_scaricare_le_applicazioni_al_27_settembre-267893522/
la Repubblica
Usa, un giudice sospende lo stop ai download di WeChat deciso da Trump
TikTok: divieto download slitta al 27 settembre. Il presidente 'benedice' accordo con Oracle e Walmart: "Fantastico"
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
https://www.cybersecurity360.it/cultura-cyber/anonimi-grazie-a-tor-non-proprio-ecco-i-limiti-che-tutti-devono-conoscere/
https://www.cybersecurity360.it/cultura-cyber/anonimi-grazie-a-tor-non-proprio-ecco-i-limiti-che-tutti-devono-conoscere/
Cyber Security 360
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Servizi di anonimizzazione come Tor spesso forniscono un falso senso di sicurezza agli utenti. È piuttosto costoso deanonimizzare un servizio nascosto, ma è possibile. Ecco perché è bene tenere a mente questi limiti. Soprattutto se si è un dissidente politico…
L'1 e il 2 ottobre per la prima volta da remoto si terrà la quarta edizione della Cyberchallenge.it, che individua le giovani promesse della sicurezza informatica
https://www.wired.it/internet/web/2020/09/28/cyberchallenge-it-hacker-etici-online/
https://www.wired.it/internet/web/2020/09/28/cyberchallenge-it-hacker-etici-online/
WIRED.IT
L'Italia è pronta a selezionare i suoi nuovi talenti tra gli hacker etici
L'1 e il 2 ottobre per la prima volta da remoto si terrà la quarta edizione della Cyberchallenge.it, che individua le giovani promesse della sicurezza informatica
Due estensioni di Chrome contengono un virus: vanno rimosse subito
https://tecnologia.libero.it/estensioni-chrome-virus-rimuovere-subito-39892
https://tecnologia.libero.it/estensioni-chrome-virus-rimuovere-subito-39892
tecnologia.libero.it
Due estensioni di Chrome contengono un virus: vanno rimosse subito
Sono due le estensioni di Chrome da eliminare subito perché contengono un virus: ecco quali
I'm on Instagram as cybermondo.security. Install the app to follow my photos and videos. https://www.instagram.com/invites/contact/?i=4qlc65e4qhxx&utm_content=sh6w17g
⚠️ E' in corso una campagna malevola 🇮🇹 volta ad installare il software ScreenConnect per il controllo remoto di postazioni Windows
✉️ La campagna si presenta come un'e-mail riguardante una fattura non pagata con allegato un PDF contenente un link ad un file malevolo.
⬇️ Cliccando sul link viene scaricato un file malevolo.
🦠 Una volta eseguito viene installato il software lecito ScreenConnect per il controllo remoto del computer.
🤫L'installazione è configurata per far connettere la macchina delle vittima all'istanza controllata dagli attaccanti senza bisogno di intervento dell'utente.
ℹ️ Ulteriori informazioni e 💣 #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-screenconnect-per-il-controllo-remoto/
✉️ La campagna si presenta come un'e-mail riguardante una fattura non pagata con allegato un PDF contenente un link ad un file malevolo.
⬇️ Cliccando sul link viene scaricato un file malevolo.
🦠 Una volta eseguito viene installato il software lecito ScreenConnect per il controllo remoto del computer.
🤫L'installazione è configurata per far connettere la macchina delle vittima all'istanza controllata dagli attaccanti senza bisogno di intervento dell'utente.
ℹ️ Ulteriori informazioni e 💣 #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-screenconnect-per-il-controllo-remoto/
ScreenConnect
Remote Support & Access Solutions | ScreenConnect
Instantly access any device, fix IT issues faster and increase productivity with ScreenConnect's remote support solutions. Start a free trial today.
Ci sono strumenti digitali che utilizziamo ogni giorno senza pensarci troppo. L’email è uno di questi. È lì da anni, silenziosa, sempre aperta in una scheda del browser o in un’app che controlliamo quasi senza accorgercene. Eppure dentro quella casella passa una parte sorprendentemente grande della nostra vita: registrazioni, conferme, documenti, conversazioni di lavoro, accessi a servizi, notifiche bancarie. Non è solo posta. È una sorta di archivio personale che cresce nel tempo.
Nuovo articolo online!
https://www.cybermondo.org/2026/03/protonmail-guida-completa.html?m=1
Nuovo articolo online!
https://www.cybermondo.org/2026/03/protonmail-guida-completa.html?m=1
CYBERMONDO - Raccontiamo il Futuro
ProtonMail: guida completa alla mail sicura che protegge davvero la tua privacy
Scopri cos’è ProtonMail, come funziona davvero e quali vantaggi offre per privacy e sicurezza. Tutto sulla mail più sicura attualmente disponibile.
Sintesi riepilogativa delle campagne malevole nella settimana del 28 Marzo – 3 Aprile 2026
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 114 campagne malevole, di cui 83 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1170 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicata un'analisi tecnica relativa un rischio di configurazione nell’app-server di Codex.
➡️ Rilevata la pubblicazione di un archivio da 500 MB contenente documenti di identità italiani, rilasciato su un canale Telegram attivo dal novembre 2025 e firmato “Anonymous Algeria”.
💣 #IoC 1170
🦠 #Malware 17 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-marzo-3-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 114 campagne malevole, di cui 83 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1170 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicata un'analisi tecnica relativa un rischio di configurazione nell’app-server di Codex.
➡️ Rilevata la pubblicazione di un archivio da 500 MB contenente documenti di identità italiani, rilasciato su un canale Telegram attivo dal novembre 2025 e firmato “Anonymous Algeria”.
💣 #IoC 1170
🦠 #Malware 17 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-marzo-3-aprile/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 28 marzo – 3 aprile
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 114 campagne malevole, di cui 83 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Come proteggere il PC dagli hacker: guida pratica completa per difendersi davvero
Ci si accorge dell’importanza della sicurezza informatica quasi sempre in ritardo. Succede quando un account viene violato, quando il computer rallenta senza motivo, quando arriva una mail credibile ma storta quel tanto che basta per lasciare un dubbio, oppure quando un amico racconta di aver perso foto, documenti o accesso alla banca online. Fino a quel momento, il PC resta uno strumento quotidiano: si lavora, si studia, si fanno bonifici, si archiviano password, si salvano file di famiglia, si naviga tra newsletter, social, e-commerce e piattaforme di lavoro. Poi, all’improvviso, diventa chiaro che dentro quel dispositivo c’è una parte importante della nostra vita.
https://www.cybermondo.org/2026/04/come-proteggere-il-pc-dagli-hacker.html?m=1#
Ci si accorge dell’importanza della sicurezza informatica quasi sempre in ritardo. Succede quando un account viene violato, quando il computer rallenta senza motivo, quando arriva una mail credibile ma storta quel tanto che basta per lasciare un dubbio, oppure quando un amico racconta di aver perso foto, documenti o accesso alla banca online. Fino a quel momento, il PC resta uno strumento quotidiano: si lavora, si studia, si fanno bonifici, si archiviano password, si salvano file di famiglia, si naviga tra newsletter, social, e-commerce e piattaforme di lavoro. Poi, all’improvviso, diventa chiaro che dentro quel dispositivo c’è una parte importante della nostra vita.
https://www.cybermondo.org/2026/04/come-proteggere-il-pc-dagli-hacker.html?m=1#
CYBERMONDO - Raccontiamo il Futuro
Come proteggere il PC dagli hacker: guida pratica completa per difendersi davvero
Guida pratica per proteggere il PC dagli hacker con consigli chiari su password, phishing, backup, VPN e antivirus.
Perché l’Italia è uno dei Paesi più attaccati dagli hacker: cosa sta succedendo davvero
C’è una percezione che negli ultimi anni si è fatta strada lentamente, quasi senza clamore, ma con una certa insistenza: l’Italia è sempre più spesso nel mirino degli attacchi informatici. Non è una sensazione vaga o costruita sui titoli di qualche giornale. È una realtà che emerge dai report di sicurezza, dalle analisi delle aziende del settore e, soprattutto, da una lunga serie di episodi concreti che hanno coinvolto enti pubblici, aziende private, ospedali, università e infrastrutture critiche.
https://www.cybermondo.org/2026/04/hacker-italia-attacchi.html?m=1
C’è una percezione che negli ultimi anni si è fatta strada lentamente, quasi senza clamore, ma con una certa insistenza: l’Italia è sempre più spesso nel mirino degli attacchi informatici. Non è una sensazione vaga o costruita sui titoli di qualche giornale. È una realtà che emerge dai report di sicurezza, dalle analisi delle aziende del settore e, soprattutto, da una lunga serie di episodi concreti che hanno coinvolto enti pubblici, aziende private, ospedali, università e infrastrutture critiche.
https://www.cybermondo.org/2026/04/hacker-italia-attacchi.html?m=1
CYBERMONDO - Raccontiamo il Futuro
Perché l’Italia è uno dei Paesi più attaccati dagli hacker: cosa sta succedendo davvero
L’Italia è tra i Paesi più colpiti da attacchi informatici. Analisi chiara delle cause, dei rischi e di cosa significa davvero.
🇮🇹 Phishing su Microsoft via device code flow. Automazione e AI ne amplificano la diffusione. Impatto sulla PA italiana
⚠️ Microsoft ha diramato un avviso globale su una nuova e sofisticata campagna di #phishing che sfrutta #IA per colpire gli account aziendali
🎯 Come CERT-AgID, abbiamo già raccolto prove che confermano come questa minaccia stia prendendo di mira anche la Pubblica Amministrazione italiana.
🔬 Gli attaccanti utilizzano automazioni su larga scala e strumenti basati su intelligenza artificiale per generare campagne sempre diverse, adattare i messaggi e gestire l’intero attacco in modo automatico. Questo rende l’operazione più veloce, più difficile da rilevare e replicabile su larga scala.
➤ Email come vettore iniziale
➤ Generazione dinamica del codice dispositivo
➤ Verifica della sessione e fase post-compromissione
ℹ️ Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/phishing-su-microsoft-via-device-code-flow-automazione-e-ai-ne-amplificano-la-diffusione-impatto-sulla-pa-italiana/
⚠️ Microsoft ha diramato un avviso globale su una nuova e sofisticata campagna di #phishing che sfrutta #IA per colpire gli account aziendali
🎯 Come CERT-AgID, abbiamo già raccolto prove che confermano come questa minaccia stia prendendo di mira anche la Pubblica Amministrazione italiana.
🔬 Gli attaccanti utilizzano automazioni su larga scala e strumenti basati su intelligenza artificiale per generare campagne sempre diverse, adattare i messaggi e gestire l’intero attacco in modo automatico. Questo rende l’operazione più veloce, più difficile da rilevare e replicabile su larga scala.
➤ Email come vettore iniziale
➤ Generazione dinamica del codice dispositivo
➤ Verifica della sessione e fase post-compromissione
ℹ️ Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/phishing-su-microsoft-via-device-code-flow-automazione-e-ai-ne-amplificano-la-diffusione-impatto-sulla-pa-italiana/
CERT-AGID
Phishing su Microsoft via device code flow. Automazione e AI ne amplificano la diffusione. Impatto sulla PA italiana
Due giorni fa, Microsoft ha diramato un'allerta globale su una nuova e sofisticata campagna di phishing che sfrutta l'intelligenza artificiale per colpire gli account aziendali. Come CERT-AgID, abbiamo già raccolto prove che confermano come questa minaccia…
Magecart e l’evoluzione del web skimming
Le campagne Magecart rappresentano da anni una delle minacce più insidiose per il commercio elettronico. Il loro obiettivo è intercettare i dati di pagamento direttamente nel browser dell’utente durante la fase di checkout, sfruttando codice malevolo iniettato nelle pagine web.
La ricerca pubblicata da Sansec introduce una nuova variante con un’evoluzione significativa nelle tecniche di…
#cybersecuriy
https://www.computersecuritynews.it/magecart-e-levoluzione-del-web-skimming/
Le campagne Magecart rappresentano da anni una delle minacce più insidiose per il commercio elettronico. Il loro obiettivo è intercettare i dati di pagamento direttamente nel browser dell’utente durante la fase di checkout, sfruttando codice malevolo iniettato nelle pagine web.
La ricerca pubblicata da Sansec introduce una nuova variante con un’evoluzione significativa nelle tecniche di…
#cybersecuriy
https://www.computersecuritynews.it/magecart-e-levoluzione-del-web-skimming/
Computer Security News (BLOG)
Magecart e l’evoluzione del web skimming - Computer Security News (BLOG)
Il malware non si presenterebbe più come un classico script JavaScript
APPLE WATCH vs Whoop: la guida definitiva
Ci sono prodotti che si capiscono in cinque minuti e prodotti che, per essere giudicati con un minimo di onestà, hanno bisogno di settimane. Apple Watch e Whoop appartengono alla seconda categoria.
Sulla carta parlano entrambi di salute, recupero, sonno, attività fisica e segnali del corpo. Nella pratica, però, ti accompagnano in modo molto diverso. Cambiano il modo in cui guardi i numeri relativi alla tua salute, ma soprattutto cambiano il modo in cui quei numeri entrano nella tua giornata.
https://www.cybermondo.org/2026/04/apple-watch-vs-whoop.html?m=1
Ci sono prodotti che si capiscono in cinque minuti e prodotti che, per essere giudicati con un minimo di onestà, hanno bisogno di settimane. Apple Watch e Whoop appartengono alla seconda categoria.
Sulla carta parlano entrambi di salute, recupero, sonno, attività fisica e segnali del corpo. Nella pratica, però, ti accompagnano in modo molto diverso. Cambiano il modo in cui guardi i numeri relativi alla tua salute, ma soprattutto cambiano il modo in cui quei numeri entrano nella tua giornata.
https://www.cybermondo.org/2026/04/apple-watch-vs-whoop.html?m=1
CYBERMONDO - Raccontiamo il Futuro
Apple Watch vs Whoop: qual è il miglior dispositivo per monitorare la salute | Cybermondo
Apple Watch o Whoop? Confronto reale su salute, sonno, recupero e uso quotidiano per scegliere il dispositivo migliore.
Oura Ring vs smartwatch: quale scegliere davvero per monitorare la salute
Ci sono acquisti tecnologici che sembrano semplici finché non ci entri davvero. Il confronto tra Oura Ring e smartwatch è uno di quelli.
Da fuori può sembrare una scelta tra due dispositivi che fanno più o meno la stessa cosa: monitorano sonno, attività, battito cardiaco e alcuni segnali del corpo. Poi li usi per settimane, li indossi nei giorni buoni e in quelli storti, li porti al lavoro, in palestra, a cena, mentre dormi male o quando hai la sensazione di stare bene ma il fisico racconta altro.
Ed è proprio lì che il confronto cambia natura.
https://www.cybermondo.org/2026/04/oura-ring-vs-smartwatch-quale-scegliere.html?m=1
Ci sono acquisti tecnologici che sembrano semplici finché non ci entri davvero. Il confronto tra Oura Ring e smartwatch è uno di quelli.
Da fuori può sembrare una scelta tra due dispositivi che fanno più o meno la stessa cosa: monitorano sonno, attività, battito cardiaco e alcuni segnali del corpo. Poi li usi per settimane, li indossi nei giorni buoni e in quelli storti, li porti al lavoro, in palestra, a cena, mentre dormi male o quando hai la sensazione di stare bene ma il fisico racconta altro.
Ed è proprio lì che il confronto cambia natura.
https://www.cybermondo.org/2026/04/oura-ring-vs-smartwatch-quale-scegliere.html?m=1
CYBERMONDO - Raccontiamo il Futuro
Oura Ring vs smartwatch: quale scegliere davvero per monitorare la salute | Cybermondo
Oura Ring o smartwatch? Differenze reali tra anello smart e orologio per salute, sonno, recupero e uso quotidiano.
