L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
La community criminale sponsorizza competizioni volte a trovare nuove tattiche e tecniche di attacco.
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.…
Gli attacchi contro sanità e servizi finanziari sono in aumento. I cyber criminali entrano quasi spesso…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di…
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.
Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca