L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione…
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…
Rispondono Giampiero Longo, Channel Sales Manager di Check Point Software Technologies, e Alessandro…
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
ThreatSync è una soluzione XDR completa e semplice da usare come parte dell’Unified Security Platform…
Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica…
Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Rodolfo Rotondo, Business Solutions Strategy Director EMEA di VMware.
Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…
Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado…
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…
Un nuovo malware per l'accesso iniziale e nuove tecniche di evasione potenziano Purple Fox rendendola…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca