<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber | Infotel</title>
	<atom:link href="https://isynet.it/category/cyber/feed/" rel="self" type="application/rss+xml" />
	<link>https://isynet.it</link>
	<description>Soluzioni informatiche</description>
	<lastBuildDate>Thu, 30 Apr 2026 14:26:57 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>APT28 colpisce i router per dirottare il DNS e rubare credenziali</title>
		<link>https://isynet.it/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:43 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
								<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Secondo un’analisi pubblicata dal National Cyber Security Centre britannico e supportata da dati di Microsoft Threat Intelligence, il gruppo APT28 continua a compromettere router domestici e per piccoli uffici per manipolare il DNS e intercettare credenziali sensibili, utilizzando infrastrutture di rete apparentemente innocue come trampolino verso obiettivi più rilevanti. La campagna, attribuita al collettivo noto […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/07/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/">APT28 colpisce i router per dirottare il DNS e rubare credenziali</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p></div>
			</div>
			</div>			
				
				
				
				
			</div>		
				
				
			</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recovery scam: quando la truffa colpisce due volte</title>
		<link>https://isynet.it/recovery-scam-quando-la-truffa-colpisce-due-volte/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/recovery-scam-quando-la-truffa-colpisce-due-volte/</guid>

					<description><![CDATA[Nel panorama delle minacce informatiche, esiste una categoria di attacchi particolarmente insidiosa di cui si parla poco, ma che gode di pessima fama perché colpisce le vittime nel momento di maggiore vulnerabilità: le recovery scam, ovvero le truffe che promettono di recuperare il denaro già sottratto. Secondo Eset, si tratta di una strategia sempre più [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nel panorama delle minacce informatiche, esiste una categoria di attacchi particolarmente insidiosa di cui si parla poco, ma che gode di pessima fama perché colpisce le vittime nel momento di maggiore vulnerabilità: le recovery scam, ovvero le truffe che promettono di recuperare il denaro già sottratto. Secondo Eset, si tratta di una strategia sempre più […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/16/recovery-scam-quando-la-truffa-colpisce-due-volte/">Recovery scam: quando la truffa colpisce due volte</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza</title>
		<link>https://isynet.it/supply-chain-il-69-delle-aziende-pronto-a-co-finanziare-la-sicurezza/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/supply-chain-il-69-delle-aziende-pronto-a-co-finanziare-la-sicurezza/</guid>

					<description><![CDATA[Sembra che il mercato inizi a considerare una cosa sensata il concetto di “sicurezza come responsabilità condivisa”. Questa frase, spesso usata in passato senza una reale presa sulla realtà e forse più come metodo per “scaricare” parte delle proprie responsabilità su altri, adesso trova dei riscontri nella nuova ricerca di Kaspersky intitolata “Supply chain reaction: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sembra che il mercato inizi a considerare una cosa sensata il concetto di “sicurezza come responsabilità condivisa”. Questa frase, spesso usata in passato senza una reale presa sulla realtà e forse più come metodo per “scaricare” parte delle proprie responsabilità su altri, adesso trova dei riscontri nella nuova ricerca di Kaspersky intitolata “Supply chain reaction: […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/15/supply-chain-il-69-delle-aziende-pronto-a-finanziare-la-sicurezza-dei-fornitori/">Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Donne e cybersecurity: crescono le nuove leve e alcune sfide</title>
		<link>https://isynet.it/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/</guid>

					<description><![CDATA[La cybersecurity italiana continua a crescere, ma la presenza femminile rimane ancora sottorappresentata, competenze e responsabilità siano in aumento. La terza survey della community Women For Security, basata su 154 risposte e 25 domande, evidenzia una realtà articolata: da un lato si vede comunità professionale femminile sempre più qualificata e strutturata, dall’altro criticità persistenti su [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La cybersecurity italiana continua a crescere, ma la presenza femminile rimane ancora sottorappresentata, competenze e responsabilità siano in aumento. La terza survey della community Women For Security, basata su 154 risposte e 25 domande, evidenzia una realtà articolata: da un lato si vede comunità professionale femminile sempre più qualificata e strutturata, dall’altro criticità persistenti su […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/14/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/">Donne e cybersecurity: crescono le nuove leve e alcune sfide</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social media vietati ai minori? In Australia non sta funzionando</title>
		<link>https://isynet.it/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/</guid>

					<description><![CDATA[Qualcuno ricorderà che qualche mese fa è stato annunciato dal governo australiano un divieto mirato a tenere i minori lontani dai social. Molte voci “dall’Internet” si erano levate per denunciare l’utopia dietro questa iniziativa, ma il governo è andato avanti lo stesso e il divieto è entrato in vigore il 10 dicembre 2025. Adesso, sono [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Qualcuno ricorderà che qualche mese fa è stato annunciato dal governo australiano un divieto mirato a tenere i minori lontani dai social. Molte voci “dall’Internet” si erano levate per denunciare l’utopia dietro questa iniziativa, ma il governo è andato avanti lo stesso e il divieto è entrato in vigore il 10 dicembre 2025. Adesso, sono […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/13/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/">Social media vietati ai minori? In Australia non sta funzionando</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CPUID compromesso: malware nei download ufficiali di CPU-Z e HWMonitor</title>
		<link>https://isynet.it/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/</guid>

					<description><![CDATA[Un attacco alla catena di distribuzione ha colpito il progetto CPUID, trasformando per alcune ore il sito ufficiale in un vettore di diffusione malware attraverso il download di CPU-Z e HWMonitor, due delle utility di monitoraggio hardware più utilizzate al mondo. Gli aggressori hanno compromesso una API secondaria del progetto, modificando i link di download [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un attacco alla catena di distribuzione ha colpito il progetto CPUID, trasformando per alcune ore il sito ufficiale in un vettore di diffusione malware attraverso il download di CPU-Z e HWMonitor, due delle utility di monitoraggio hardware più utilizzate al mondo. Gli aggressori hanno compromesso una API secondaria del progetto, modificando i link di download […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/10/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/">CPUID compromesso: malware nei download ufficiali di CPU-Z e HWMonitor</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claude Mythos: secretato perché troppo bravo a scovare vulnerabilità</title>
		<link>https://isynet.it/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/</guid>

					<description><![CDATA[L’annuncio di Anthropic sembrerebbe una trovata di marketing se non fosse che per il momento hanno effettivamente deciso di non vendere il servizio basato sul loro ultimo modello Claude Mythos Preview. La società ha infatti deciso di limitare l’accesso a Claude Mythos Preview a un consorzio ristretto di aziende e organizzazioni, nel tentativo di anticipare [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>L’annuncio di Anthropic sembrerebbe una trovata di marketing se non fosse che per il momento hanno effettivamente deciso di non vendere il servizio basato sul loro ultimo modello Claude Mythos Preview. La società ha infatti deciso di limitare l’accesso a Claude Mythos Preview a un consorzio ristretto di aziende e organizzazioni, nel tentativo di anticipare […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/08/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/">Claude Mythos: secretato perché troppo bravo a scovare vulnerabilità</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reset password: una misura di sicurezza che diventa minaccia</title>
		<link>https://isynet.it/reset-password-una-misura-di-sicurezza-che-diventa-minaccia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:41 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/reset-password-una-misura-di-sicurezza-che-diventa-minaccia/</guid>

					<description><![CDATA[Vi ricordate il vecchio adagio “cambia la password almeno ogni sei mesi”? Ecco, da tempo ormai questa prassi e diventata tra quelle sconsigliate da molti esperti, ma resta ancora in auge in alcuni ambienti, tanto che, secondo le analisi di Forrester, ogni reset di password può costare fino a 70 dollari all’azienda del dipendente che [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vi ricordate il vecchio adagio “cambia la password almeno ogni sei mesi”? Ecco, da tempo ormai questa prassi e diventata tra quelle sconsigliate da molti esperti, ma resta ancora in auge in alcuni ambienti, tanto che, secondo le analisi di Forrester, ogni reset di password può costare fino a 70 dollari all’azienda del dipendente che […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/23/reset-password-una-misura-di-sicurezza-che-diventa-minaccia/">Reset password: una misura di sicurezza che diventa minaccia</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kyber annuncia il ransomware “post-quantum”, ma…</title>
		<link>https://isynet.it/kyber-annuncia-il-ransomware-post-quantum-ma/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:41 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/kyber-annuncia-il-ransomware-post-quantum-ma/</guid>

					<description><![CDATA[Kyber è un gruppo ransomware relativamente recente che ha attirato un po’ di attenzione su di sé per le ultime operazioni condotte e una postura piuttosto esibizionista nel dark Web. Questa settimana, ha pubblicato un post a proposito di un attacco riuscito usando un sistema di cifratura post-quantum per bloccare i dati della vittima.  Dietro [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Kyber è un gruppo ransomware relativamente recente che ha attirato un po’ di attenzione su di sé per le ultime operazioni condotte e una postura piuttosto esibizionista nel dark Web. Questa settimana, ha pubblicato un post a proposito di un attacco riuscito usando un sistema di cifratura post-quantum per bloccare i dati della vittima.  Dietro […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/22/kyber-annuncia-il-ransomware-post-quantum-ma/">Kyber annuncia il ransomware “post-quantum”, ma…</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’App europea di verifica dell’età è stata bucata in due minuti</title>
		<link>https://isynet.it/lapp-europea-di-verifica-delleta-e-stata-bucata-in-due-minuti/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:41 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/lapp-europea-di-verifica-delleta-e-stata-bucata-in-due-minuti/</guid>

					<description><![CDATA[La nuova app europea per la verifica dell’età, presentata come soluzione privacy-friendly per l’accesso ai servizi online, è finita immediatamente sotto scrutinio e non ne è uscita bene. A poche ore dal lancio, un ricercatore di sicurezza ha dimostrato come sia possibile aggirare i meccanismi di protezione in meno di due minuti, sollevando dubbi sulla [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La nuova app europea per la verifica dell’età, presentata come soluzione privacy-friendly per l’accesso ai servizi online, è finita immediatamente sotto scrutinio e non ne è uscita bene. A poche ore dal lancio, un ricercatore di sicurezza ha dimostrato come sia possibile aggirare i meccanismi di protezione in meno di due minuti, sollevando dubbi sulla […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/17/lapp-europea-di-verifica-delleta-e-stata-bucata-in-meno-di-due-minuti/">L’App europea di verifica dell’età è stata bucata in due minuti</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
