Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…
LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…
Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
A cura di Ravi Ithal, Chief Product e Technology Officer, AI Security di Proofpoint.
A cura di Marc Laliberte, Director of Security Operations e Corey Nachreiner, CISO di WatchGuard.
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
Transazioni di malware Android in crescita del 67% e attacchi IoT/OT contro l’energia a +387%: un nuovo…
TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
individuato EdgeStepper, che dirotta gli aggiornamenti verso infrastrutture controllate. PlushDaemon…
I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco…
Gli aggiornamenti di Kaspersky sull’APT ToddyCat rivelano nuovi strumenti di attacco.
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…
Tattiche, strumenti e obiettivi degli APT si evolvono per essere più efficaci e più difficili da individuare…
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia…
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Qbot ha superato Emotet come malware più diffuso a dicembre. Glupteba è tornato in top 10 ed è una minaccia…
La tradizionale backdoor usata da Lazarus per condurre campagne di spionaggio e sabotaggio è riciclata…
A novembre Emotet è tornato all’azione, ma l’insidia maggiore per l’Italia è stato IcedID, che ha minacciato…
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto…
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi…
Gli attacchi evoluti non minacciano più solo IT, OT o IoT, ma hanno effetto su tutte le risorse cyber-fisiche,…
Attacchi fileless, uso di strumenti legittimi nelle attack chain. sofisticate tecniche di offuscamento…
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca