Tecnologie/Scenari
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può consentire il furto di credenziali.
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività grazie al patching post-infezione.
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce AI-driven, pressione sulle PMI e tripla estorsione.
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere: le medie imprese stanno nel mezzo. E non è solo una questione tecnologica.
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza di policy sulla Shadow AI fa crescere i costi e le vulnerabilità delle aziende.
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder di Satori. “Le nostre funzionalità di AI di nuova generazione integrate nella piattaforma di cyber…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito. Cresce la pressione su compliance, AI e strategie di difesa proattiva.
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli incidenti cyber mina resilienza, benessere e continuità aziendale.
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del marchio, TOAD e tecniche di evasione diventano sempre più sofisticati.
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato struttura, tattiche e contromisure per la difesa.
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero trasversale per trasformarla nella base di una concreta “digital resilience”
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati servono ai cybercriminali per sottrarre beni di valore.
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity e mettere a punto una strategia di difesa efficace.
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager Marco Iavernaro: cosa aspettarsi dalla sicurezza in outsourcing.
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare soluzioni di cybersecurity senza lock-in e con supporto esperto.
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa negli ambienti di cloud ibrido, che comprenda una mappa completa di tutte le potenziali minacce
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come funziona la tecnica FileFix e perché è insidiosa.
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti governativi e aziende hi-tech asiatiche. L’obiettivo è lo spionaggio.
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali, ma definire una strategia capace di coniugare efficienza, resilienza, agilità e sostenibilità. Ne…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando l’efficacia degli attuali algoritmi di crittografia
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita a installare al più presto gli aggiornamenti di sicurezza.
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far fronte alla complessità dell'IT, alla crescente frammentazione degli strumenti e all'evoluzione delle…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui di assunzione ai tentativi di frode bancaria, la sofisticazione degli attacchi cresce e richiede…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in Italia, il 20% dei dipendenti vittima delle truffe.
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso a tutti i servizi Active Directory aziendali.
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi. L’obiettivo è lo spionaggio industriale per appropriarsi di know-how e informazioni strategiche.…
Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente questi i principali obiettivi di ConfSec, l’evento di riferimento per la cybersecurity del…
In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti del 2024 caratterizzati da una forte carica innovativa
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e accelera risposta, simulazione e formazione contro le minacce
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie di difesa più efficaci.
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat. Qilin resta il ransomware più attivo a livello globale.
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi sofisticati. Crollano i ransomware, ma non il rischio ad essi legato.
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla C-suite, con una netta crescita della maturità e calo degli impatti delle intrusioni.
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili le credenziali, riducendo rischi e comportamenti scorretti.
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.
Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere PMI e aziende dal cybercrime.
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti che si fanno sempre più distribuiti. Fortinet propone un approccio fatto di tecnologie, collaborazioni…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e una certa disperazione da chi ci è passato davvero.
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le organizzazioni in ogni settore, introducendo però anche una nuova era di rischi complessi
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le organizzazioni in ogni settore, introducendo però anche una nuova era di rischi complessi
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli MSP di centralizzare in una singola piattaforma i flussi di lavoro, il controllo dei dispositivi, la…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione Microsoft permette il completo takeover degli account.
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza senza alterare il codice. Fortunatamente l’attacco ha fallito.
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia di aziende nei primi mesi del 2025.
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06 milioni. Ci sono segnali di miglioramento, ma anche molte criticità.
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato modelli di AI, contro il 25% del 2023
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire istituzioni governative e ottenere la persistenza.
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali Microsoft, puntando a dati e comunicazioni sensibili.
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli, integrandosi con i principali vendor e riducendo i rischi in tempo reale.
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la relazione col cliente e genera valore.
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per aumentare la pressione sulle vittime e sugli affiliati.
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza dei dati emerse all’evento internazionale VeeamON.