Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Circolano in rete alcune campagne di phishing che sottraggono credenziali per gli ambienti di gestione…
Una ricerca rivela che è possibile clonare le security key come la Google Titan. Tuttavia occorrono…
Phobos è un ransowmare che colpire le piccole imprese. I cyber criminali chiedono riscatti modesti,…
Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono…
Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…
Risponde Stefano Pinato, Country Manager di Barracuda Italia
Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…
La riproduzione di una GIF in Teams avrebbe potuto consegnare ai cyber criminali l'elenco degli account…
Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…
Per Marta Stroppa, Partner Account Manager di Libraesva, la sfida del 2026 è trasformare l’anello debole…
Andrea Cantarelli, Key Account Sales Manager di ESET Italia, sottolinea il ruolo centrale del fattore…
Per Michele Tollin, Strategic Partner Account Manager di Acronis, la priorità è aiutare gli MSP a soddisfare…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità…
Simone Biancardi, Key Account Manager End Customer di Axis Communications, spiega a Fiera Sicurezza…
Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…
Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…
Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…
Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…
Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…
Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis
A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…
A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…
GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…
Fiera Sicurezza 2025: TP-Link presenta le soluzioni Omada per il networking evoluto e Vigi per la videosorveglianza…
Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca