Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca