FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…