Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…
Il trucco del SIM swapping per avviare altre frodi si sta diffondendo, sono necessari controlli più…
Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…
Due annunci di Cisco mirano a potenziare la difesa cyber delle aziende mediante l’adozione di soluzioni…
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Veeam ripercorre la storia del malware e propone alcune indicazioni per contrastare in maniera efficace…
Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si…
Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…
L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…
Tutela della privacy, prevenzione degli attacchi brute force, migliore protezione per i router domestici…
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
Risponde Samuele Zaniboni, Senior Manager Presales & Tech Engineer di ESET Italia
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…
I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…
Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Risponde Chester Wisniewski, Principal Research Scientist di Sophos
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.…
Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…
Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli…
I ricercatori di Microsoft e Cisco Talos hanno scoperto qual è il malware dietro agli attacchi ai siti…
Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…
Nel 2021 Kaspersky ha rilevato 20.000 file dannosi al giorno in più dell'anno precedente. Una pioggia…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…
La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…
Alcuni suggerimenti degli esperti di cyber security per evitare la compromissione dei dati sensibili…
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca