Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike, sottolinea che…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Risponde Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
L'industria del crimine informatico è sempre più professionale e orientata ai servizi.
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…
Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto…
Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…
Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia…
Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…
Trend Micro sottolinea l'importanza del monitoraggio del furto di credenziali, da cui si scatenano poi…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12,…
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
L'evoluzione delle tecniche di attacco vede un impiego sempre minore di malware e una contrazione dei…
Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…
I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…
AvosLocker e Hive Ransomware sono due temibili new entry nel settore ransomware. I noti HelloKitty e…
Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include…
Payload multistadio, scelta accurata delle vittime e punti di ingresso sono alcuni degli elementi che…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…
Gli operatori del ransomware Ryuk potrebbero avere intascato finora 150 milioni di dollari. Ecco il…
La video intervista con Giampaolo Dedola, Senior Security Researcher - GReAT - Kaspersky
Per fermare i ransomware bisogna identificare attacchi preventivi di malware e botnet. Agiscono come…
I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare…
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention,…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…
I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire.…
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…
Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca