MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana,…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti…
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Nonostante cresca la disponibilità di soluzioni per la protezione cyber, cala la consapevolezza sui…
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora…
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…
Una indagine condotta su oltre 700 PMI rivela come gestiscono la sicurezza informatica e quale fiducia…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
I dati analizzati dagli esperti di AtlasVPN mostrano che i malware per Linux sono in costante aumento.
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
La necessità di far convergere osservabilità, sicurezza e business analytics sarà l’unica strada per…
La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…
Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Europol ha smantellato un servizio VPN che era usato dai gruppi ransomware, Interpol ha coordinato l’arresto…
Risponde Paolo Ardemagni, Regional Director of Sales Southern Europe & Emerging Markets di SentinelOne…
Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…
Una interessante analisi dei malware in circolazione fa intuire l'impegno del cybercrime nello sviluppo…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
L'attività dei gruppi ransomware non conosce sosta, e il 2021 passerà alla storia come l'anno con il…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…
Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…
L'analisi degli attacchi avvenuti tra agosto 2020 e luglio 2021 rivela un'impennata degli attacchi e…
Egli exploit contro le app web sono la principale minaccia per le aziende e sono molto usati dai gruppi…
Spazi pubblicitari a pagamento visualizzano nei motori di ricerca i link malevoli per contagiare chi…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
Partecipa al sondaggio sul vaccino Pfizer e riceverai in cambio una gift card: non abboccate, è l'ultima…
Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…
Una backdoor per Linux X64 ha attirato l'attenzione dei ricercatori per la sicurezza. Usa la crittografia…
Secondo una ricerca della Univerity of Surrey gli attacchi informatici finanziati dagli stati-nazione…
L'indagine aggiornata di Kaspersky sulla sicurezza dei sistemi ICS rivela che gli attacchi sono in aumento…
L'FBI ha analizzato la procedura di attacco del ransowmare Mamba e ha individuato un punto debole. Chi…
I server Exchange senza patch per le vulnerabilità ProxyLogon sono soggetti anche ad attacchi con il…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Il 2020 è stato un anno segnato dagli attacchi ransomware e BEC. Le vulnerabilità note restano un veicolo…
La trasformazione digitale può avere un impatto positivo sull'efficienza del settore sanitario, ma bisogna…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini…
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti…
Permanenza negli account compromessi per una settimana e rivendita degli account a gruppi terzi: lo…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…
Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…
Sembra che a mettere KO il sito INPS sia stato un attacco DDoS. Uno sgambetto a un'infrastruttura già…
Risponde Fred Potter, Fondatore e Chief Executive Officer di Netatmo
MIT: l'analisi globale del traffico dati in un determinato periodo può aiutare a migliorare la sicurezza…
La quota di traffico Internet crittografato sale costantemente, è importante che anche questo sia esaminato…
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca