I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 gestiti 485mila eventi (+56%) con 120 specialisti, di cui 70 in Italia. “Ora puntiamo al ‘follow…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Rappresentazione di ‘Detect’ e ‘Radar’, Dectar è il nuovo nome di 4Securitas, che coincide anche con…
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Risponde Chester Wisniewski, Director Global Field CTO Sophos
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…
Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Popolari brand di abbigliamento e calzature imitati per ingannare gli utenti di tutto il mondo. Scoperta…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati…
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza…
Phishing as-a-service, compravendita di dati e molto altro: aumentano le attività criminali sulla piattaforma.…
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di…
L’edge potrebbe essere sfruttato meglio ai fini della cybersecurity, almeno sui due aspetti centrali…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo…
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…
Zero Trust, formazione, soluzioni avanzate di rilevamento e risposta sono tre innovazioni che aumentano…
WannaCry è ancora la famiglia ransomware di maggior successo, l’Italia è fra gli obiettivi preferititi…
Exclusive Networks si riconferma un importante aggregatore di ecosistema, con un'offerta di soluzioni…
Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook…
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
A marzo l’Italia è stata prima in Europa per attacchi ransomware e macromalware. In un contesto di minacce…
L'Italia è il terzo paese al mondo più colpito dai ransomware. LockBit e Conti restano i gruppi più…
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che…
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca