L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.…
Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice…
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Nell’evoluzione delle tecniche di phishing l’uso di allegati HTML è sempre più diffuso. Ecco alcuni…
La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle…
All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite…
Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta…
Quali sfide si prospettano per le aziende nel 2023? Stormshield azzarda alcune previsioni.
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…
Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…
Sensori, connettività e tecnologie innovative permettono di usare le termocamere per prevenire e gestire…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in…
33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…
Bitdefender, ESET e SentinelOne individuano nuove campagne di attacco che sfruttano la guerra in Ucraina…
Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…
Aiuti umanitari, donazioni, attacchi di stato: la guerra sta diventando il pretesto migliore per attaccare…
I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce…
Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.
Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…
Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…
Il cybercrime celebra la ricorrenza di San Valentino con truffe a tema: come non abboccare alle truffe…
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…
Le macchine virtuali sono il nuovo obiettivo dei cyber criminali da un anno a questa parte. Ora che…
Password predefinite e istanze esposte facilitano i cyber attacchi contro moltissimi datacenter, che…
L’allarme per la vulnerabilità Log4Shell non è rientrato. Nelle prime tre settimane di gennaio continuano…
Gli ospiti presenti all’invito di Trend Micro hanno permesso di intavolare una interessante discussione…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Due falle nell’app MY2022 di cui devono fare uso tutti i partecipanti permettono agli attaccanti di…
Il brand phishing cambia faccia: a fine 2021 il marchio più abusato è stato DHL. Microsoft slitta in…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
La vulnerabilità RCE che riguarda Apache Log4j è già attivamente sfruttata da oltre 60 varianti di exploit.…
Le email di phishing che millantano problemi con le consegne dei pacchi da parte dei corrieri si stanno…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca