La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Le previsioni degli esperti di WatchGuard Technologies
Gian Marco Pizzuti, Area Vice President e Country Manager Italia di Splunk
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco…
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una…
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…
La rete IT e i sistemi di produzione del Gruppo Volkswagen sono rimasti bloccati, in diverse sedi di…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Fra gennaio e marzo 2023 sono i calati i fenomeni legati al cybercrime ma è cresciuto il rischio per…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Il 2023 si apre con la correzione da parte di Microsoft di 98 vulnerabilità. Una, già sfruttata dagli…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…
Domani si fermeranno 28 linee produttive di Toyota in 14 stabilimenti a causa di un attacco informatico…
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…
ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…
Un'analisi accurata degli incidenti divulgati pubblicamente ha permesso di realizzare una stima dei…
Nuovo anno significa nuovi budget, strategie e obiettivi per le aziende di tutto il mondo. Che cosa…
SonicWall esorta i clienti a installare le patch più recenti perché le falle potrebbero essere usate…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
I dati Microsoft evidenziano le tendenze nell'attività degli Stati nazionali: la Russia è la più attiva,…
Il gruppo sponsorizzato dal Cremlino sta usando una nuova backdoor dalle funzioni limitate che è difficile…
Usando le credenziali rubate di un dipendente, cyber criminali sono riusciti a entrare nella rete delle…
A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Interpol fa appello alla collaborazione internazionale per una lotta efficace contro il ransomware.
Torna in scena Nobelium, il gruppo APT accusato dell'attacco alla supply chain di Solar Winds. Questa…
Secondo Microsoft lo stesso gruppo responsabile dell'attacco alla supply chain di Solar Winds starebbe…
Il sito web del Dipartimento sanitario dell'Alaska è stato vittima di un attacco malware, a pochi giorni…
Scoperta una nuova campagna che colpisce anche in Italia: sfrutta annunci pubblicitari malevoli e falle…
L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la…
Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente…
Perché le PMI italiane sono arretrate nella cyber security e devono recuperare terreno velocemente.…
Le credenziali rubate sono il motore alla base degli attacchi devastanti che tutte le aziende temono.…
Una vulnerabilità zero-day di Pulse Connect Secure SSL VPN già attivamente sfruttata potrebbe consentire…
L'FBI ha analizzato la procedura di attacco del ransowmare Mamba e ha individuato un punto debole. Chi…
Microsoft ha pubblicato in emergenza le patch per chiudere quattro vulnerabilità zero day che sono attivamente…
SonicWall è stata vittima di un attacco informatico coordinato e altamente sofisticato, dovuto allo…
Kaspersky e CrowdStrike fanno nuova luce sull'attacco a SolarWinds. Kaspersky segue la pista della matrice…
Le brecce causate da Sunburst dimostrano che lo sviluppo applicativo va ripensato, e che lo spionaggio…
Un attacco da parte di gruppi sponsorizzati ha portato al furto degli strumenti del Red Team di FireEye.
Un bucket AWS non protetto ha lasciato esposti i dati di milioni di clienti di hotel in tutto il mondo.…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
L'agenzia USA per la sicurezza informatica impone la patch per Zerologon: troppi domain controller Windows…
Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali…
I cyber criminali che hanno attaccato Twitter hanno avuto accesso ai messaggi diretti di 36 account…
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino…
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica…
Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto…
Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come…
I cyber criminali approfittano di chi ha perso il lavoro o è in difficoltà finanziaria per fargli riciclare…
Google rivela i dati dei suoi filtri di phishing: sta filtrando 18 milioni di messaggi di phishing al…
A fine gennaio è stato scoperto un attacco a 25 server della rete governativa dello Stato di New York.…
La mancanza di crittografia mette a rischio la privacy degli utenti di TikTok. Video e immagini del…
Per falsificare un'impronta digitale bastano una stampante 3D economica e colla per tessuti. Ecco come…
Europol tira un bilancio delle minacce informatiche in tempo di pandemia: ransomware, attacchi DDoS…
Sito INPS offline dopo gravi problemi di privacy e un attacco alla cyber sicurezza.
Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…
Kaspersky ha identificato almeno 20 hotel in Europa che sono stati presi di mira dalla campagna malware…
Accelerare la registrazione clienti senza compromettere la sicurezza si più, con un programma OCR apposito.
Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber…
Una vulnerabilità che interessa un miliardo di SIM permette agli hacker di fare intercettazioni, localizzare…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca