In Italia, a ottobre 2025 si sono registrati 2.249 attacchi informatici settimanali. Il ransomware cresce…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Efficienza e collaborazione dell'IA integrata nella piattaforma di cybersecurity: ecco la soluzione…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
Il threat actor russo ha "bucato" la piattaforma di posta di HPE, compresa quella del team di cybersecurity…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Secondo i dati raccolti da Dell Technologies l’impatto degli attacchi cyber sulle aziende italiane sono…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti…
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca