Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino. MSP e telco sono moltiplicatori di rischio anche…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore di ingresso. Le credenziali delle piattaforme…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità, edge e supply chain in bersagli critici.
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta certificati legittimi e finti siti aziendali per…
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG. Il problema è stato corretto con l’ultima versione.…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri di sicurezza e spingere i dipendenti a cedere credenziali…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto cieco creato dagli agenti di AI sugli endpoint aziendali.…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse, ransomware ed esfiltrazione dati spingono…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025: le considerazioni sulla difesa delle infrastrutture…